Administració de l'encaminador
El manteniment correcte dels encaminadors i la planificació de les còpies de seguretat dels vostres dispositius us permeten optimitzar el trànsit en la vostra xarxa.
Heu de tenir en compte que els encaminadors no poden treballar sense un sistema operatiu i arxius de configuració, heu de ser capaços de determinar les seqüències d’inici, càrrega i ubicació dels arxius necessaris; i tanmateix, s’ha de garantir la seguretat i la tolerància a errades del sistema.
El manteniment comporta la configuració correcta perquè el sistema operatiu de l’encaminador (IOS) desenvolupi correctament les seves funcions:
- Tractament de l’encaminament i la commutació.
- Gestió de totes les interfícies.
- Accés fiable i segur als diferents dispositius de la xarxa.
- Escalabilitat de la xarxa.
D’altra banda, heu de fer còpies de seguretat, que us permetran recuperar l’estat del sistema o actualitzar-lo amb una nova versió.
Les còpies de seguretat són fonamentals per al manteniment correcte del sistema.
La configuració de la xarxa s’ha de fer amb protocols d’encaminament, que us proporcionen les eines necessàries per connectar diferents encaminadors i proporcionar rutes segures i fiables d’una manera automàtica.
Els protocols d’encaminament automatitzen la gestió de la configuració de la xarxa.
Imatges d'IOS
Els arxius del sistema operatiu IOS i els de configuració d’inici són els elements fonamentals per al bon funcionament del vostre encaminador, un cop s’han realitzat les fases de POST i d’arrencada (bootstrap) es fa la càrrega de l’IOS. El sistema operatiu pot residir en la memòria Flash, en un servidor TFTP o en la ROM, per determinar on resideix i el tipus d’inici es fa servir el registre de configuració.
IOS
L’IOS és l’element fonamental dels encaminadors. S’encarrega de gestionar tots els dispositius físics i gestiona l’encaminament i la commutació. Normalment resideix en la memòria Flash en forma d’un únic arxiu.
En la figura s’observa la seqüència de càrrega de l’IOS i dels arxius de configuració i les diferents ubicacions on poden residir.
Un cop s’ha carregat l’IOS es fa la càrrega de l’arxiu de configuració, i a continuació s’han de fer les còpies de seguretat en un servidor de transferència de fitxers trivial o TFTP per tenir les primeres còpies dels fitxers d’inici i del sistema operatiu IOS.
Els fitxers del sistema operatiu tenen una estructura de noms molt significativa, simplement veient el nom podeu interpretar per a quina plataforma s’executa el sistema operatiu, quines característiques té i quin és el format de les dades, des d’on s’executa i si està comprimit. El nom està format per aquestes tres parts separades per guions, per exemple C2500-IS-L. La taula us mostra les característiques dels noms de l’arxiu IOS.
| Plataforma | Característiques | Format |
|---|---|---|
| C2500 | IS | LZ |
| C1700 | BNS | L |
El primer camp, plataforma, fa referència al model d’encaminador (C2500 o C1700 en aquest cas). La resta de camps (característiques i format) estan determinats per una composició de sigles. Cadascuna de les diferents sigles té un significat determinat; les que trobeu a continuació a la taula són les més comunes.
Nom de l'arxiu IOS
El nom de l’arxiu IOS que resideix en la memòria Flash us proporciona informació referent al tipus de plataforma, les seves característiques i el format de l’arxiu.
| Valor | Significat |
|---|---|
| I | Proporciona suport per a serveis IP |
| B | Proporciona suport Appletalk |
| N | Proporciona suport a protocols de xarxa IPX |
| Z | Arxiu comprimit |
| L | Arxiu reubicable |
Podeu veure la versió i el nom de l’arxiu IOS mitjançant l’ordre show version. A continuació us mostrem un exemple d’ús d’aquesta ordre.
L’ordre show version mostra informació referent al sistema operatiu, com és el nom de l’arxiu o informació dels dispositius físics que té l’encaminador.
Router#show version Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2007 by Cisco Systems, Inc. Compiled Wed 18-Jul-07 04:52 by pt_team ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) System returned to ROM by power-on System image file is "flash:c1841-advipservicesk9-mz.124-15.T1.bin" This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately. A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to export@cisco.com. Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory. Processor board ID FTX0947Z18E M860 processor: part number 0, mask 49 2 FastEthernet/IEEE 802.3 interface(s) 191K bytes of NVRAM. 63488K bytes of ATA CompactFlash (Read/Write) Configuration register is 0x2102
Podeu observar, a més:
- El programa d’arrencada (bootstrap) s’executa des de la memòria ROM, la línia concreta que ho diu és ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
- La càrrega del sistema s’ha executat des de la memòria Flash. Ho veieu a la línia System image file is “flash:c1841-advipservicesk9-mz.124-15.T1.bin”
- Quin encaminador és i quina versió. Ho diu la línia Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.
- També es pot veure el valor del camp configuration register, que, en aquest cas, té el valor 0x2102. Aquest valor us indica el tipus d’inici de l’encaminador mitjançant aquest codi hexadecimal. La línia és Configuration register is 0x2102.
Inici de l'encaminador: ROMMON
A vegades ens pot interessar modificar el procés d’inici de l’encaminador. Per fer-ho hi ha dos mètodes: un és modificar el registre de configuració i l’altre, usar les ordres boot system. El registre de configuració es pot modificar des del mode privilegiat o amb el monitor de ROM.
Modificació de configuració del registre mitjançant ROMMON
El monitor de ROM o ROMMON és una versió mínima del sistema operatiu amb un conjunt de funcions limitades, està ubicat en la memòria ROM i no es pot modificar o actualitzar, per fer-ho caldria incorporar un altre ROM diferent a la placa base de l’encaminador. Aquest mode de treball us permet, bàsicament, fer les funcions següents:
ROMMON
El monitor de ROM permet restaurar l’IOS, és un sistema operatiu amb un conjunt d’ordres mínim. S’ubica en la memòria ROM, per accedir a aquest mode disposem de la combinació de tecles, que cal pitjar quan està arrencant l’encaminador.
- Restaurar la contrasenya.
- Modificar el registre de configuració.
- Gestionar la seqüència d’inici de l’encaminador.
- Restaurar còpies de seguretat de l’IOS amb TFTP.
- Restaurar còpies de seguretat de l’IOS amb Xmodem.
El ROMMON s’executa automàticament quan l’encaminador no troba cap configuració correcta en la memòria Flash. També podeu interrompre el procés d’arrencada de l’encaminador per accedir al ROMMON amb la combinació de tecles ctrl+pause.
La combinació de tecles ctrl+pause us permet accedir al ROMMON. Fa una interrupció en la càrrega del sistema operatiu. En el cas de voler-ho fer des del simulador Packet Tracer la combinació de tecles és ctrl+c.
Identifiqueu que us trobeu en el monitor de ROM pel símbol de sistema:
ROMMON 1>
Si som en el monitor de ROM i volem tornar a reiniciar el sistema disposem de l’ordre reset.
ROMMON 2> reset
Per saber quines opcions de configuració es poden utilitzar en el ROMMON es pot fer mitjançant l’ordre ?, són les següents:
L’ordre reset us permet sortir del ROMMON i recarregar l’encaminador amb les opcions d’inici que s’hagin configurat.
System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory. Self decompressing the image : ########### monitor: command "boot" aborted due to user interrupt rommon 1 > ? boot boot up an external process confreg configuration register utility dir list files in file system help monitor builtin command help reset system reset set display the monitor variables tftpdnld tftp image download unset unset a monitor variable rommon 2>reset
Des del ROMMON es pot modificar el registre de configuració amb l’ordre confreg valor. El registre és un valor que s’emmagatzema en la NVRAM, té una grandària de 16 bits i es representa en format hexadecimal. La funció confreg principal del registre és indicar l’ordre de càrrega de l’IOS, aquesta ordre depèn del valor que tingueu emmagatzemat, per modificar la seqüència només cal variar els darrers quatre bits del registre de configuració. El valor per defecte sempre és 0x2102. La taula us mostra els valors més comuns que pot tenir el registre de configuració i què volen indicar.
L'ordre confreg
Permet modificar la configuració d’inici que resideix al registre de configuració, únicament es pot executar des del monitor de ROM.
| Valor | Funció |
|---|---|
| 0x2100 | Inicia l’encaminador amb el monitor de ROM. |
| 0x2101 | Inicia l’encaminador des de la memòria Flash. |
| 0x2102 fins a 0xnnnF | Inicia l’encaminador des de la memòria NVRAM. |
| 0x2142 | Inicia l’encaminador sense carregar l’arxiu de configuració. Serveix per recuperar contrasenyes. |
Es pot consultar la configuració actual del registre mitjançant l’ordre show version.
Des del mode de configuració global, amb l’ordre config-register 0x210X podeu modificar la configuració d’inici. A continuació amb l’ordre reload reinicieu l’encaminador per tal que es carregui l’encaminador tal com heu indicat.
El codi següent mostra com podeu modificar la configuració perquè s’iniciï amb el monitor de ROM. S’executa l’ordre config-register 0x2100, a continuació guardeu la configuració i recarregueu l’encaminador mitjançant l’ordre reload.
L’ordre config-register permet especificar des de quina ubicació es carrega l’IOS i amb quines condicions. Permet modificar el registre de configuració de 16 bits que conté el valor que defineix el tipus d’inici en format hexadecimal.
barcelona>enable
Password:
barcelona#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
barcelona(config)#config-register 0x2100
barcelona(config)#exit
barcelona#reload
Proceed with reload? [confirm]
System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
cisco 2620 (MPC860) processor (revision 0x200) with 60416K/5120K bytes of memory
rommon 1 > confreg 0x2102
rommon 2 > reset
System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
cisco 2620 (MPC860) processor (revision 0x200) with 60416K/5120K bytes of memory
Self decompressing the image :
########################################################################## [OK]
----
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: n
Press RETURN to get started!
barcelona>
En iniciar l’encaminador es carrega el monitor de ROM, s’identifica perquè apareix el símbol de sistema ROMMON>, per tornar a la configuració anterior utilitzeu l’ordre confreg 0x2102 i recarregueu el sistema amb l’ordre reset.
Recuperació de contrasenyes
Una altre funció molt important del registre de configuració juntament amb el monitor de ROM és la recuperació de contrasenyes, a continuació vegeu com es fa el procés de recuperació:
1. Una vegada observeu que no teniu la contrasenya del mode privilegiat, executeu l’ordre show version per poder recuperar el valor del registre. L’obteniu en la darrera línia que mostra l’ordre, concretament Configuration register is 0x2102. A continuació us presentem l’execució del codi:
Assistent de configuració del sistema
Quan arrenqueu un encaminador que no té arxiu de configuració (startup-config) us apareix automàticament una pregunta que us demana si voleu configurar el sistema de manera assistida. Es tracta de l’assistent de configuració. Si no voleu configurar l’encaminador fent servir aquesta eina, heu d’indicar que no.
Router>enable Password: Password: Password: % Bad secrets Router>show version Cisco Internetwork Operating System Software IOS (tm) C2600 Software (C2600-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2005 by cisco Systems, Inc. Compiled Wed 27-Apr-04 19:01 by miwang Image text-base: 0x8000808C, data-base: 0x80A1FECC ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1) Copyright (c) 2000 by cisco Systems, Inc. ROM: C2600 Software (C2600-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5) System returned to ROM by reload System image file is "flash:c2600-i-mz.122-28.bin" cisco 2620 (MPC860) processor (revision 0x200) with 60416K/5120K bytes of memory . Processor board ID JAD05190MTZ (4292891495) M860 processor: part number 0, mask 49 Bridging software. X.25 software, Version 3.0.0. 1 FastEthernet/IEEE 802.3 interface(s) 32K bytes of non-volatile configuration memory. 63488K bytes of ATA CompactFlash (Read/Write) Configuration register is 0x2102 Router>
2. Seguidament reinicieu l’encaminador, i amb la combinació de tecles control+pause accediu al ROMMON.
Router>reset Self decompressing the image : ############ monitor: command "boot" aborted due to user interrupt rommon 1 > confreg 0x2142
3. A continuació amb l’ordre confreg 0x2142 s’inicia l’encaminador sense carregar l’arxiu de configuració.
Self decompressing the image : ############ monitor: command "boot" aborted due to user interrupt rommon 1 > confreg 0x2142 rommon 2 > reset
4. Com que no hi és, us apareix l’assistent de configuració del sistema, el podeu cancel·lar i tornar a fer una configuració. Llavors podeu consultar una còpia del fitxer startup-config per veure la contrasenya sense xifrar i canviar-la per posar-ne una de nova que coneixeu vosaltres.
System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
cisco 2620 (MPC860) processor (revision 0x200) with 60416K/5120K bytes of memory
Self decompressing the image :
########################################################################## [OK]
-----
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: n
Press RETURN to get started!
Router>
Router>enable
Router#copy startup-config running-config
Destination filename [running-config]?
%SYS-5-CONFIG_I: Configured from console by console
407 bytes copied in 0.416 secs (978 bytes/sec)
5. A partir d’aquí ja podeu donar els nous valors de les contrasenyes des del mode privilegiat i l’ordre enable.
Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#enable secret clau
6. Ja podeu també fixar una nova contrasenya per l’accés per consola mitjançant l’ordre password des del mode consola.
Router(config)#line console 0 Router(config-line)#password usuari Router(config-line)#login Router(config-line)#exit Router(config)#exit
7. Ara configureu que a l’iniciar l’encaminador carregueu el regitre actual, mitjançant l’ordre config-register 0×2102 i feu una còpia de la configuració actual com a configuració d’inici de l’encaminador. Tan sols us queda reiniciar l’encaminador.
Router(config)#config-register 0x2102 Router(config)#exit Router#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] Router#reload
Decidir d'on s'inicia l'IOS
L’ordre boot-system us permeten indicar si l’encaminador executa l’IOS des de la memòria Flash o si s’inicia amb ROMMON, si es poden executar des del mode privilegiat o des del monitor de ROM, aquestes ordres no estan configurades per defecte i l’encaminador s’inicia sempre buscant l’IOS en la Flash, després en un servidor TFTP i finalment en la ROM.
Si voleu canviar la seqüència d’inici heu d’utilitzar l’ordre boot system ubicacio_d_inici nom_imatge, a continuació podeu veure dos exemples d’ús d’aquesta ordre:
Router(config)#boot system flash c2500-is-l
Aquest exemple indica al sistema que l’inici de l’encaminador es fa des de la memòria Flash i carrega una imatge de l’IOS anomenada c2500-is-l.
Router(config)#boot system rom
Aquest exemple indica al sistema que l’inici de l’encaminador es fa des de la memòria ROM amb ROMMON.
Servidor TFTP
El servei de TFTP ens permet disposar de còpies de seguretat per tal de recuperar una imatge de l’IOS o d’un arxiu de configuració.
Un cop l’encaminador s’ha iniciat i heu realitzat les configuracions necessàries, heu de ser capaços de poder fer còpies de seguretat, per això necessiteu un equip de la xarxa que tingui instal·lat el servei de TFTP. Utilitzem, per exemple, el programa Winagents TFTP Service for Windows com a servidor TFTP. La figura us mostra el procés d’instal·lació del servidor i en quina carpeta resideix.
Quan s’ha fet el procés d’instal·lació cal observar la configuració del servidor TFTP, que mostra per defecte el port 69 per obtenir les connexions del client, els temps de resposta i el directori on s’emmagatzemen les imatges.
Servidor TFTP
Els servidors TFTP són de gran importància per a la gestió de les imatges dels encaminadors. us permeten fer còpies de seguretat del sistema operatiu i dels arxius de configuració.
Les imatges s’emmagatzemen en el directori arrel que s’especifiquin en l’opció tftp root directory.
En la figura podeu observar les propietats de configuració del servidor TFTP, que mostra el port que utilitza el servei i també el directori on s’emmagatzemen les imatges.
També es pot instal·lar el servidor TFTP per a sistemes operatius lliures. Per exemple, en el cas de l’Ubuntu, podem trobar el paquet tftpd-hpa. Aquest paquet s’instal·la mitjançant el codi següent:
#apt-get install tftpd-hpa
Un cop instal·lat només mancaria configurar-lo, per fer-ho heu d’editar el fitxer /etc/default/tftpd-hpa i podeu donar els valors als paràmetres de configuració. Els més importants són:
- tftp_directory, que correspon al directori en què posarem o rebrem els fitxers a intercanviar amb l’encaminador.
- run_daemon, que pot tenir els valors “yes” o “no”. Indiquem si s’ha d’executar com a procés dimoni i, per tant, sempre en execució.
# cat /etc/default/tftpd-hpa TFTP_USERNAME="tftp" TFTP_DIRECTORY="/var/lib/tftpboot" TFTP_ADDRESS="0.0.0.0:69" TFTP_OPTIONS="–secure" RUN_DAEMON="yes"
Un cop canviada la configuració heu de reiniciar el servei TFTP perquè els valors canviats prenguin vigència. Ho feu excutant l’ordre /etc/init.d/tftpd-hpa start.
Per accedir des de l’encaminador al servidor TFTP només us cal conèixer-ne l’adreça IP i fer la còpia de seguretat de l’IOS o de l’arxiu de configuració (segons les necessitats). Per fer aquestes còpies heu de fer el següent:
Amb l’ordre show flash es pot obtenir informació referent a la grandària de la memòria Flash i del seu contingut. Això és molt important per poder fer una còpia de seguretat o restaurar l’IOS.
Còpia de l'IOS
Utilitzeu l’ordre show flash per obtenir el nom del fitxer que conté l’IOS, a continuació amb l’ordre copy flash tftp indiqueu al sistema que voleu fer una còpia de seguretat al servidor TFTP, us demana quina és l’adreça del servidor i quin és el nom de la imatge de l’IOS d’origen i de destinació. Vegeu a continuació la seqüència d’ordres que us permet realitzar-ho:
barcelona#sh flash System flash directory: File Length Name/status 3 33591768 c1841-advipservicesk9-mz.124-15.T1.bin 2 28282 sigdef-category.xml 1 227537 sigdef-default.xml [33847587 bytes used, 30168797 available, 64016384 total] 63488K bytes of processor board System flash (Read/Write) barcelona#copy flash tftp Source filename []? c1841-advipservicesk9-mz.124-15.T1.bin Address or name of remote host []? 192.168.0.99 Destination filename [c1841-advipservicesk9-mz.124-15.T1.bin]? c1841-advipservicesk9-mz.124-15.T1.bin-copia Writing c1841-advipservicesk9-mz.124-15.T1.bin...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! [OK - 33591768 bytes] 33591768 bytes copied in 2.047 secs (16410000 bytes/sec) barcelona#
Amb l’ordre sh flash obteniu el nom del fitxer c1841-advipservicesk9-mz.124-15.T1.bin, que usareu després quan us connecteu per TFTP (en aquest cas el servidor té l’adreça IP 192.168.0.99). També podeu simular aquest escenari en el simulador Packet Tracer usant un encaminador(figura), i connectar-lo a un servidor (és un dels dispositius finals anomenat Server-PT).
L’ordre copy flash tftp copia un arxiu de la memòria Flash al servidor TFTP. Si la còpia es fa correctament us ho ha d’indicar mitjançant el signe ! i us ha de retornar la quantitat de bytes que s’han copiat.
Còpia d'arxiu de configuració
Primer heu de fer una còpia de la configuració activa del fitxer running-config al fitxer d’inici startup-config, i a continuació utilitzeu l’ordre copy startup-config tftp per fer la còpia de seguretat en el servidor TFTP. Aquesta ordre us demanarà l’adreça del servidor i el nom de l’arxiu de configuració d’origen i de destinació. Podeu fer-ho sobre el simulador amb la topologia de xarxa que es mostra a la figura. Vegeu a continuació la seqüència d’ordres que ho implementa:
barcelona>enable barcelona#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] barcelona#copy startup-config tftp Address or name of remote host []? 192.168.0.99 Destination filename [barcelona-confg]? Writing startup-config...!! [OK - 466 bytes] 466 bytes copied in 0.01 secs (46000 bytes/sec)
Per tal de fer còpies de seguretat de l’encaminador al servidor TFTP és necessari que estiguin en la mateixa xarxa per poder obtenir un rendiment millor.
Quan heu fet les còpies de seguretat dels arxius de configuració i de l’arxiu de l’IOS, les teniu disponibles en el servidor de TFTP i les podeu recuperar en qualsevol moment que sigui necessari.
Restauració de l'IOS
Per carregar una imatge de l’IOS teniu tres maneres de recuperar-la i restaurar-la. Es pot fer des del mode privilegiat amb l’IOS actiu, mitjançant un servidor TFTP o amb una còpia local amb Xmodem. Les diferentes maneres de restaurar-la són les següents:
- Actualització des d’un IOS actiu
- Restauració amb ROMMON via TFTP
- Restauració amb ROMMON via Xmodem
Actualització des d'un IOS actiu
Utilitzeu aquesta opció de restauració de l’IOS quan únicament voleu actualitzar l’IOS existent. Cal que tingueu una imatge de l’IOS nou al servidor TFTP i que utilitzeu l’ordre copy tftp flash, us demana l’adreça IP del servidor TFTP i el nom de la imatge, un cop copiada heu de reiniciar l’encaminador. Vegeu a continuació un exemple de la seqüència d’ordres que ens duria a terme l’actualització del IOS:
barcelona>enable
barcelona#copy tftp flash
Address or name of remote host []? 192.168.0.99
Source filename []? c2600-i-mz.121-14.bin
Destination filename []? c2600-i-mz.121-14.bin
Accessing tftp://192.168.0.99/c2600-i-mz.121-14.bin...
Erase flash: before copying? [confirm] y
Erasing the flash filesystem will remove all files! Continue? [confirm] y
Erasing device... eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
Erase of flash: complete
Loading c2600-i-mz.121-14.bin from 192.168.0.199 : !!!!!
!!!
[OK - 3802992/7605248 bytes]
Verifying checksum... OK (0x1ABC)
3802992 bytes copied in 58.236 secs (65568 bytes/sec)
Restauració amb ROMMON via TFTP
Aquesta opció s’utilitza quan no disposeu de cap imatge activa en la memòria Flash, i llavors l’encaminador no ha iniciat cap sistema. Per accedir a ROMMON cal prémer la combinació de tecles ctrl+pause.
Per connectar-vos des de l’encaminador amb entorn ROMMON a un servidor TFTP heu de configurar prèviament la interfície Ethernet de l’encaminador. Heu de tenir en compte que la instal·lació de ROMMON és mínima i només us permet configurar la primera interfície Ethernet de l’encaminador.
Una vegada s’ha accedit al ROMMON s’han de configurar cinc paràmetres per poder connectar l’encaminador a un servidor TFTP. Amb l’ordre set es poden veure totes les variables que té el monitor de ROM. Les que s’han de modificar són les que es presenten en la taula.
| Variable | Descripció | Exemple |
|---|---|---|
| IP_ADDRESS | Adreça interfície Ethernet encaminador | 192.168.0.1 |
| IP_SUBNET_MASK | Màscara interfície Ethernet encaminador | 255.255.255.0 |
| DEFAULT_GATE_WAY | Porta d’enllaç per defecte | 192.168.0.1 |
| TFTP_SERVER | Adreça ip del servidor de TFTP | 192.168.0.99 |
| TFTP_FILE | Arxiu imatge IOS resident el TFTP | c1841-advipservicesk9-mz.124-15.T1.bin |
Heu de tenir en compte a l’hora de generar les variables que s’han d’escriure en la consola amb majúscules. En recarregar l’encaminador o si s’apaga, les variables perden el valor amb què s’han configurat.
L’ordre set del ROMMON permet visualitzar les variables que utilitza el sistema, per connectar amb un servidor TFTP cal configurar-ne cinc. En recarregar l’encaminador les variables que s’han configurat es buiden.
A continuació veieu la seqüència d’ordres que mostra com s’han introduït les variables, a continuació s’executa l’ordre set, que us permetrà veure si els valors s’han configurat correctament, a més de mostrar-vos altres variables del monitor de ROM (o ROMMON). Veieu que el resultat d’executar també de l’ordre tftpdnld, la recepció de les dades de la imatge es representa amb el símbol !, quan finalitza, us indica que s’ha rebut la imatge i on s’ubica.
Self decompressing the image :
#########
monitor: command "boot" aborted due to user interrupt
rommon 1 > IP_ADDRESS=192.168.0.1
rommon 3 > IP_SUBNET_MASK=255.255.255.0
rommon 4 > DEFAULT_GATEWAY=192.168.0.1
rommon 5 > TFTP_SERVER=192.168.0.99
rommon 6 > TFTP_FILE=c1841-advipservicesk9-mz.124-15.T1.bin
rommon 7 > set
DEFAULT_GATEWAY=192.168.0.1
IP_ADDRESS=192.168.0.1
IP_SUBNET_MASK=255.255.255.0
PS1=rommon ! >
TFTP_FILE=c1841-advipservicesk9-mz.124-15.T1.bin
TFTP_SERVER=192.168.0.99
rommon 8 > tftpdnld
IP_ADDRESS: 192.168.0.1
IP_SUBNET_MASK: 255.255.255.0
DEFAULT_GATEWAY: 192.168.0.1
TFTP_SERVER: 192.168.0.99
TFTP_FILE: c1841-advipservicesk9-mz.124-15.T1.bin
Invoke this command for disaster recovery only.
WARNING: all existing data in all partitions on flash will be lost!
Do you wish to continue? y/n: [n]: y
Receiving c1841-advipservicesk9-mz.124-15.T1.bin from 192.168.0.99 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
File reception completed.
Copying file c1841-advipservicesk9-mz.124-15.T1.bin to flash.
Quan s’ha confirmat que les variables són correctes a continuació només cal executar l’ordre tftpdnld, aquesta ordre esborra la memòria Flash i utilitza el valor de les variables per restaurar la imatge.
Redundància cíclica o CRC
Redundància cíclica és un càlcul associat a la transferència o a l’emmagatzematge de dades i us assegura que no hi ha errades. Normalment aquest procés fa una suma de comprovació, en què compara els bytes inicials amb els finals, per detectar l’alteració de les dades en el procés de transferència.
L’ordre tftpdnld s’utilitza des del monitor de ROM per restaurar una còpia de seguretat que està en un servidor TFTP. Llegeix les variables del sistema, configura les interfícies i recupera la imatge.
Per recarregar l’encaminador i sortir de ROMMON un cop ha finalitzat la còpia de l’IOS només s’ha d’executar l’ordre reset i, l’encaminador s’inicia normalment i només cal restaurar els arxius de configuració.
Restauració amb ROMMON via Xmodem
Aquesta opció s’utilitza quan no disposeu de cap imatge activa en la memòria Flash, per accedir a ROMMON cal prémer la combinació de tecles ctrl+pause (recordeu ctrl+c si esteu treballant en el simulador Packet Tracer).
Si no disposeu d’un servidor TFTP o no teniu accés a Internet, aquest mètode us permet recuperar l’IOS mitjançant la transferència de la imatge des d’un directori del PC que actua com a terminal.
Una vegada heu accedit al ROMMON executeu l’ordre xmodem -c nom_fitxer_imatge, l’opció -c us indica que s’ha de fer una comprovació de redundància cíclica en la descàrrega de l’IOS.
En la figura i figura observeu com és executada l’ordre xmodem -c aaa1372.bin-copia. En aquest cas per poder observar com carregar l’arxiu des del disc local, ho veieu en unes captures de pantalla del programa Hyperterminal, usat per connectar-vos via Telnet a l’encaminador.
En executar l’ordre xmodem, la consola us indica que l’encaminador està preparat per rebre l’arxiu de configuració. Llavors cal fer l’enviament de l’arxiu des del PC terminal, per fer-ho accediu al menú de transferir del Hyperterminal, en l’opció Enviar podeu especificar el nom de l’arxiu. S’ha de seleccionar com a protocol Xmodem.
L’ordre xmodem del ROMMON permet especificar un arxiu de còpia de seguretat que teniu resident en la màquina local. Habitualment s’utilitza quan no disposeu d’un servidor de TFTP.
Restauració de l'arxiu de configuració
Quan no es carrega correctament l’arxiu de configuració o no disposeu d’aquest arxiu, i en teniu una còpia en el servidor TFTP, podeu recuperar una configuració anterior mitjançant l’ordre copy tftp startup-config, heu d’indicar quina és l’adreça IP del servidor TFTP, aquesta ordre es pot utilitzar des del mode privilegiat o des del ROMMON.
Per tal de trobar-vos en la situació de no tenir arxiu de configuració l’esborrareu i treballareu sobre una topologia de xarxa amb un encaminador i un servidor de TFTP, vegeu-ho a la figura. En la següent seqüència d’ordres podeu observar com s’esborra el fitxer de configuració d’inici amb l’ordre erase startup-config, a continuació feu una recarrega de l’encaminador.
barcelona>enable barcelona#erase startup-config Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] [OK] Erase of nvram: complete %SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram barcelona#reload Proceed with reload? [confirm] System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
A continuació hi ha la seqüència d’ordres que mostra que una vegada s’ha esborrat el fitxer de configuració i heu recarregat l’encaminador, us apareix el quadre de diàleg de configuració del sistema, no configureu absolutament res ja que restaureu l’arxiu mitjançant TFTP. I tot seguit mostra la configuració d’una interfície amb una adreça IP de la mateixa xarxa del servidor TFTP, a continuació s’utilitza l’ordre copy tftp startup-config. Observeu que la càrrega de l’arxiu es fa correctament i us mostra la grandària de l’arxiu descarregat.
L’ordre copy tftp startup-config restaura un arxiu de configuració ubicat en un servidor TFTP i substitueix l’arxiu startup-config. Es pot executar aquesta ordre des del mode privilegiat o amb el ROMMON.
Diàleg de configuració de sistema
El diàleg de configuració de sistema és un assistent que s’executa quan no hi ha cap arxiu d’inici en l’encaminador. Permet fer una configuració bàsica sense utilitzar les ordres del sistema.
System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.
-----
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: n
Press RETURN to get started!
Router>enable
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface FastEthernet 0/0
Router(config-if)#ip address 192.168.0.1 255.255.255.0
Router(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Router(config-if)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#copy tftp startup-config
Address or name of remote host []? 192.168.0.99
Source filename []? barcelona-confg
Destination filename [startup-config]?
Accessing tftp://192.168.0.99/barcelona-confg....
Loading barcelona-confg from 192.168.0.99: !
[OK - 466 bytes]
466 bytes copied in 3.008 secs (154 bytes/sec)
Router#
Quan s’ha restaurat l’arxiu de configuració startup-config cal recarregar l’encaminador amb l’ordre reload per tal d’iniciar l’encaminador amb aquesta nova configuració.
Encaminament IP
L’encaminament IP és una de les funcions fonamentals que els dispositius encaminadors han de fer. Consisteix fonamentalment a determinar quina és la ruta que ha de seguir un paquet de dades d’un host d’origen fins a un host de destinació basant-se en factors com poden ser els següents:
- Nombre de salts de l’origen a la destinació
- Amplada de banda de la línia
- Nombre d’usuaris connectats
- Prioritats
Aquests factors o paràmetres són la base per seleccionar quina és la millor mètrica per arribar a una xarxa determinada. La mètrica normalment és un valor numèric que es genera de diferents maneres depenent dels protocols d’encaminament dinàmic que s’utilitzen. Basant-se en aquest paràmetre s’actualitza la taula d’encaminament.
L’encaminament es pot fer de dues maneres, amb rutes estàtiques o dinàmiques.
Configuració de l'encaminament estàtic
Les rutes estàtiques són aquelles que l’administrador introdueix en els encaminadors manualment, això comporta que s’hagi de tenir un profund coneixement de la xarxa que s’esta configurant, a més és un sistema que no varia amb el temps i no s’actualitzen les taules d’encaminament d’una manera automàtica quan hi ha modificacions en la xarxa.
Es pot definir una ruta estàtica quan es vol que els clients accedeixin a una xarxa que no està directament connectada a l’encaminador, també permet definir una ruta concreta, de totes les possibles, a una destinació.
Per poder veure la taula d’encaminament d’un encaminador tenim l’ordre show ip route, aquesta ordre mostra les xarxes que estan directament connectades a l’encaminador mitjançant les seves interfícies, les podem identificar per la lletra C. També mostra com s’han generat la resta de rutes. A continuació veieu un exemple de l’ús d’aquesta ordre.
barcelona>enable
barcelona#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
barcelona(config)#interface FastEthernet 0/0
barcelona(config-if)#ip address 192.168.0.1 255.255.255.0
barcelona(config-if)#no shutdown
barcelona(config-if)#exit
barcelona(config)#exit
barcelona#
%SYS-5-CONFIG_I: Configured from console by console
barcelona#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
C 192.168.0.0/24 is directly connected, FastEthernet0/0
barcelona#
Amb l’ordre show ip route es visualitza la taula d’encaminament. Apareixen les rutes generades i les connectades a l’encaminador. Però si les interfícies estan desactivades o no estan configurades, no apareix cap ruta en la taula d’encaminament per les xarxes connectades mitjançant aquestes.
L’ordre show ip route mostra la taula d’encaminament, especifica totes les rutes, com s’han generat i si estan directament connectades.
Les rutes estàtiques s’introdueixen en el sistema amb l’ordre ip route des del mode de configuració global, l’estructura de l’ordre és:
ip route identificador_de_xarxa màscara porta_d'enllaç distància_administrativa
Aquesta ordre necessita els diferents paràmetres que es detallen a continuació:
ip route
L’ordre ens permet afegir rutes estàtiques a la nostra taula d’encaminament de manera permanent, sempre s’ha d’especificar la xarxa, la màscara i la porta d’enllaç.
- Identificador de xarxa. Identifica una xarxa que no tenim directament connectada a l’encaminador.
- Màscara. S’ha d’especificar la màscara de la xarxa de destinació.
- Porta d’enllaç o interfície local. Aquest paràmetre pot tenir dos valors diferents, pot ser l’adreça de la interfície de l’encaminador següent que dóna accés a la xarxa o la interfície local de l’encaminador per on surt el paquet de dades. En general és millor indicar l’adreça de la interfície del següent encaminador.
- Distància administrativa. Aquest és un valor opcional, es pot representar amb un nombre comprès entre 0 i 255. En cas de tenir més d’una ruta per accedir a la mateixa xarxa els paquets de dades utilitzen la que té una distància administrativa més baixa. Aquest valor indica la fiabilitat de la ruta, no vol indicar el mateix que la mètrica, recordeu que la mètrica permet únicament generar la ruta en la taula.
La distància administrativa indica la fiabilitat de la ruta i la seva prioritat. Com més petita millor. Per exemple, les xarxes directament connectades tenen una distància administrativa 0, mentre que les rutes estàtiques tenen com a valor 1, si en una taula hi ha dues rutes que apunten la mateixa destinació se seleccionà la que tingui la distància administrativa més petita.
Confiabilitat de la ruta
La confiabilitat de la ruta defineix realment la fiabilitat del protocol d’encaminament que genera la ruta, que proporciona una distància administrativa en aquesta ruta. Com més baix sigui aquest valor més prioritat té la ruta i es considerarà més fiable.
Si volem esborrar una ruta estàtica hem d’utilitzar la mateixa ordre però amb la paraula clau no al davant, la sintaxi de la sentència és la següent:
L’ordre no ip route permet a l’administrador eliminar les entrades de rutes estàtiques que s’han generat. S’ha d’especificar l’identificador de xarxa i la màscara.
no ip route Identificador_de_xarxa Màscara Porta_d'enllaç
En la figura observeu un disseny de xarxa amb dos encaminadors, anem a afegir les rutes estàtiques i visualitzar quin és el contingut de la taula d’encaminament.
Les adreces IP que s’utilitzen en la figura és mostren en la taula.
| Dispositiu | Adreça Eth0 | Adreça Eth1 | Adreça Serial |
|---|---|---|---|
| Encaminador Mad | 172.17.1.1 | No configurat | 192.168.0.1 |
| Encaminador Bcn | 10.0.0.1 | 11.0.0.1 | 192.168.0.2 |
Quan configurem les interfícies amb una adreça IP en els encaminadors es generen automàticament les taules d’encaminament, aquests ja coneixen les xarxes que tenen directament connectades, però no les xarxes remotes. S’han d’afegir manualment com s’especifica en la taula i taula.
| Xarxa destí | Afegir ruta estàtica |
|---|---|
| 10.0.0.0 | ip route 10.0.0.0 255.0.0.0 192.168.0.2 |
| 11.0.0.0 | ip route 11.0.0.0 255.0.0.0 192.168.0.2 |
| Xarxa destí | Afegir ruta estàtica |
|---|---|
| 172.17.0.0 | ip route 172.17.0.0 255.255.0.0 192.168.0.1 |
Hem introduït les rutes configurant com a porta d’enllaç l’adreça de l’encaminador següent, que és la forma més apropiada de fer-ho. Es podria haver fet també indicant el nom de la interfície local per on enviem les dades, la taula i taula mostren com podem afegir les mateixes rutes però d’aquesta altra manera.
| Xarxa destí | Afegir ruta estàtica |
|---|---|
| 10.0.0.0 | ip route 10.0.0.0 255.0.0.0 S0 |
| 11.0.0.0 | ip route 11.0.0.0 255.0.0.0 S0 |
| Xarxa destí | Afegir ruta estàtica |
|---|---|
| 172.17.0.0 | ip route 172.17.0.0 255.255.0.0 S1 |
Quan s’han afegit les rutes, observem la taula d’encaminament i podem identificar les rutes directament connectades amb la lletra C i les estàtiques perquè tenen la lletra clau S (de static, en anglès). Per comprovar que les rutes funcionen correctament només cal fer un ping des de qualsevol dels encaminadors cap a una de les xarxes remotes. Si volem veure per quins encaminadors passa un paquet hem d’utilitzar l’ordre traceroute.
Mad# ping 11.0.0.1 %SYS-5-CONFIG_I: Configured from console by console Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 11.0.0.1, timeout is 2 seconds: .!!!! Success rate is 80 percent (4/5), round-trip min/avg/max = 7/8/10 ms Mad# traceroute 11.0.0.1 Type escape sequence to abort. Tracing the route to 11.0.0.1 1 192.168.0.2 4 msec 4 msec 5 msec
Quan l’accés a múltiples xarxes es fa per una mateixa porta d’enllaç es pot:
- Introduir una ruta estàtica per a cada xarxa.
- Configurar una ruta per defecte per a tota la resta de destinacions amb un camí comú. Quan s’examina la taula d’encaminament si la xarxa de destinació té una ruta estàtica pròpia s’utilitza la ruta estàtica. Sinó, farà servir la ruta per defecte.
Per configurar una ruta per defecte s’utilitza l’ordre ip route amb l’identificador de xarxa amb el valor 0.0.0.0 i la màscara amb el valor 0.0.0.0, aquests valors indiquen qualsevol destinació amb qualsevol màscara.
Rutes per defecte
Les rutes per defecte permeten substituir totes les rutes estàtiques que tenen una mateixa porta d’enllaç (però únicament es pot especificar una vegada), això implica una tasca administrativa inferior que si s’han d’especificar cadascuna de les rutes.
En la taula podem observar que en l’encaminador Mad, en lloc de crear una ruta estàtica per a cada xarxa, afegeix una única ruta per defecte per a qualsevol trànsit. L’accés a les xarxes 10.0.0.0 i 11.0.0.0 es fa amb aquesta ruta i qualsevol paquet de dades s’envia a l’encaminador 192.168.1.2.
| Encaminador | Xarxa destí | Afegir ruta estàtica |
|---|---|---|
| Mad | 10.0.0.0 i 11.0.0.0 | ip route 0.0.0.0 0.0.0.0 192.168.1.2 |
| Bcn | 172.17.0.0 | ip route 172.17.0.0 255.255.0.0 S1 |
Encaminament IP per rutes dinàmiques
Les rutes dinàmiques es generen automàticament en els encaminadors quan s’activen els protocols d’encaminament per a les diferents xarxes, a diferència de les rutes estàtiques les taules d’encaminament es configuren automàticament davant de qualsevol canvi en la xarxa, això ens permet una major escalabilitat i fiabilitat per a la gestió i resolució de rutes.
S’ha de tenir en compte que es poden presentar problemes de redundància de rutes i es poden generar bucles d’encaminament.
Rutes dinàmiques
Les rutes es generen automàticament quan es configura un protocol dinàmic en diversos encaminadors. Aquests comparteixen les taules en intervals determinats de temps periòdicament.
Quan tots els encaminadors han generat les seves taules i han actualitzat als dispositius veïns es diu que han convergit.
Protocols d'encaminament
Els protocols d’encaminament es poden classificar en:
- protocols de vector distància i,
- protocols estat de l’enllaç.
És important tenir en compte les característiques principals d’aquests protocols, la seva classificació i com s’han de configurar en l’encaminador.
Protocols vector-distància
La mètrica per determinar quina és la millor ruta per on enviar un paquet de dades és el nombre de salts que ha de fer un paquet des de l’origen fins a la destinació. Els protocols més comuns del tipus vector-distància són els següents:
- RIP (Routing Information Protocol, protocol d’encaminament d’Internet): Igual que les granotes salten per desplaçar-se fins a una destinació concreta, el protocol RIP utilitza el nombre de salts com a mètrica per generar les taules d’encaminament i permetre als paquets de dades arribar a la xarxa de destinació. Aquest protocol s’ha de configurar en tots els encaminadors que voleu que intercanviïn informació.
- IGRP (Interior Gateway Routing Protocol, protocol d’encaminament de passarel·la interior): L’IGRP és un protocol d’encaminament de vector distància. Utilitza com a mètrica paràmetres de l’estat de la línia i el nombre de salts per generar les taules d’encaminament. Aquest protocol s’ha de configurar en tots els encaminadors que volem que intercanviïn informació, a més s’han d’especificar les xarxes per les quals el protocol treballarà i un número de sistema autònom.
Protocols estat de l'enllaç
Els protocols més comuns de l’estat de l’enllaç són:
- EIGRP (Enhanced Interior Gateway Routing Protocol, protocol d’encaminament de passarel·la interior millorat). Es considera un protocol híbrid. El protocol EIGRP és una millora del protocol IGRP; també és propietat de Cisco. Utilitza tres taules d’informació per generar les rutes:
- Veïnat. Conté els encaminadors que utilitzen el protocol EIGRP i estan directament connectats al vostre dispositiu, són aquells que transfereixen la seva taula d’encaminament.
- Topològica. Mostra les rutes i el seu estat, la mètrica i la distància als encaminadors veïns per a cadascuna de les rutes. Conté informació de tota la topologia de la xarxa.
- Encaminament. A partir de la taula topològica es genera la taula de rutes.
- OSPF. Protocol “primer el camí més curt”. El protocol OSPF és un protocol obert. Amb aquest protocol cada encaminador té un mapa complet de la xarxa i genera la taula d’encaminament basant-se en aquest mapa, escollint les rutes amb una mètrica més petita.
Configuració de l'encaminador com a servidor DHCP
En accedir a una xarxa, habitualment, els ordinadors s’acaben connectant, directament o mitjançant commutadors, a un encaminador. Aquest serà la porta d’enllaç cap a xarxes externes. Per poder treballar amb la xarxa, l’ordinador s’ha de configurar amb el protocol TCP/IP, concretament l’adreça IP (que l’identifica en la xarxa), la màscara de xarxa, l’adreça IP de la porta d’enllaç i/o l’adreça IP del servidor de noms (DNS). Aquests paràmetres es poden assignar de manera fixa, però s’ha de conèixer la xarxa o els ha de proporcionar l’administrador de xarxa. Això si és un ordinador fix, però en el cas dels portàtils cada cop que es canvia de xarxa s’ha de canviar la configuració. Aquesta assignació de configuració de manera estàtica comporta una sèrie de desavantatges: requereix els coneixements previs de la xarxa que s’usa, canviar-la per cada xarxa que s’usa, adreces IP sense usar realment i el perill d’usar una adreça duplicada. Per millorar-ho sorgeix una altra forma de configuració que consisteix a fer-ho de manera dinàmica.
Un servidor DHCP serveix per poder assignar la configuració TCP/IP dinàmicament als ordinadors connectats a la seva xarxa.
Els encaminadors, alguns models d’aquests, també poden funcionar com a servidors DHCP i acaben fent dues funcions en la xarxa (encaminen i assignen la configuració TCP/IP).
Filtratge de trànsit
S’ha de tenir en compte que per defecte els encaminadors filtren el trànsit que genera el servei DHCP. Les trames enviades pels clients per obtenir la configuració TCP/IP no són reenviades per l’encaminador cap a la xarxa externa, per tant, aquestes trames no surten de la pròpia xarxa local.
Per fer-ho el primer pas és crear un magatzem d’adreces i posteriorment configurar els paràmetres del servei DHCP. Per crear el magatzem és fa servir l’ordre ip dhcp pool nom_magatzem des del mode de configuració global. En executar aquesta ordre s’entra en el mode de configuració de DHCP , Router(dhcp-config)#, que permet executar tota una sèrie d’ordres que configuren els paràmetres del servei. En la taula podeu veure quins són els paràmetres a configurar en el servidor i quines són les ordres per fer-ho:
| Paràmetres | Ordre IOS | Exemple |
|---|---|---|
| Rang d’adreces disponibles | network adreça_xarxa mascara_xarxa | network 10.0.0.0 255.0.0.0 |
| L’adreça IP de la porta d’enllaç | default-gateway direccio1 | default-gateway 10.0.0.1 |
| Duració de l’assignació de l’adreça | lease {dies [hores] [minuts] | infinite} | lease 1 |
| L’adreça IP del servidor DNS | dns-server direccio1 | dns-server 8.8.8.8 |
Pot ser que hi hagi adreces que no es poden oferir, ja que hi ha dispositius que han de tenir una IP fixa (per exemple una impressora, un servidor de tftp, etc). Per fer-ho hi ha l’ordre ip dhcp excluded -address direccio_inicial [direccio_final], que s’executa des del mode de configuració global. Per exemple, es poden oferir adreces de la xarxa 192.168.15.0 però les vint primeres estan reservades per a impresores, servidors d’FTP i servidors web entre altres; per no fer servir aquestes adreces s’ha d’executar l’ordre següent:
Router(config)#ip dhcp excluded-address 192.168.15.1 192.168.15.20
Un cop s’ha configurat l’encaminador com a servidor DHCP, s’han de configurar els ordinadors de la xarxa. Aquests han d’estar configurats per rebre els paràmetres TCP/IP de manera automàtica. Per exemple, en els sistemes basats en UNIX es fa amb l’ordre ifconfig eth0 auto per a la interfície Ethernet 0.
Ara tan sols resta comprovar que tot funciona correctament en els ordinadors i en el servidor. En els ordinadors s’ha de comprovar la configuració mitjançant les ordres ifconfig (en el cas dels sistemes basats en UNIX) o ipconfig (en el cas de Windows). En el servidor hi ha una sèrie d’ordres, en el mode privilegiat, que en permeten comprovar el bon funcionament. A continuació vegeu aquestes ordres en la taula.
| Ordre | Dscripció |
|---|---|
| show ip dhcp binding | Mostra la informació assignada als clients. |
| show ip dhcp statistics | Mostra les estadístiques de l’ús del DHCP. |
| debug dhcp server | Indica que es vol comprovar com va funcionant el servidor DHCP. Qualsevol esdeveniment relacionat amb el servidor DHCP es mostra per la consola en el moment en què té lloc. |
A continuació vegeu un exemple de la configuració d’un dispositiu com a servidor DHCP, concretament el de la xarxa de la figura.
En què la xarxa té les característiques següents:
- En el futur s’afegiran cent ordinadors a la xarxa, que tindran adreça fixa del rang 192.168.20.154 a 192.168.20.254.
- El servidor FTP té l’adreça IP 192.168.20.1.
- L’adreça IP de la interfície FastEthernet 0/0 és 192.168.20.1.
Els valors que el servidor DHCP assigna dinàmicament són:
- Una adreça IP de la xarxa 192.168.20.00/24.
- La màscara de xarxa.
- La porta d’enllaç correspon a la interfície que té l’adreça 192.168.20.1 de l’encaminador.
- L’adreça IP del servidor DNS és la 8.8.8.8.
En l’encaminador executaríem les ordres següents per configurar-lo correctament:
Router>enable Router#config terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address 192.168.20.1 255.255.255.0 Router(config-if)#description Interficie connectar xarxa Router(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up Router(config-if)#exit Router(config)#hostname servidor_dhcp dhcpserver(config)#ip dhcp pool ips_a_servir dhcpserver(dhcp-config)#network 192.168.20.0 255.255.255.0 dhcpserver(dhcp-config)#default-router 192.168.20.1 dhcpserver(dhcp-config)#dns-server 8.8.8.8 dhcpserver(dhcp-config)#exit dhcpserver(config)#ip dhcp excluded-address 192.168.20.1 dhcpserver(config)#ip dhcp excluded-address 192.168.20.11 dhcpserver(config)#ip dhcp excluded-address 192.168.20.154 192.168.20.254
Un cop feta la configuració tan sols restaria posar la configuració de xarxa (TCP/IP) dels ordinadors a automàtica, excepte la del servidor, lògicament, i fer les comprovacions.
Les comprovacions que cal fer en els ordinadors es farien amb l’ordre ipconfig. Vegeu-ne el resultat:
PC>ipconfig IP Address......................: 192.168.20.2 Subnet Mask.....................: 255.255.255.0 Default Gateway.................: 192.168.20.1 DNS Server......................: 8.8.8.8
Efectivament l’adreça està en el rang servit pel servidor DHCP, les adreces IP de la porta d’enllaç i del servidor DNS corresponen a la configuració del servidor del DHCP. També podeu fer la comprovació des del servidor DHCP mitjançant l’ordre show ip dhcp binding, que s’executa des del mode privilegiat. Vegeu l’execució de l’ordre:
dhcpserver#show ip dhcp binding
IP address Client-ID/ Lease expiration Type
Hardware address
192.168.20.2 0090.0CE5.5511 -- Automatic
192.168.20.3 0000.0C15.6C72 -- Automatic
Llistes de control d'accés
Les llistes de control d’accés ens permeten filtrar el trànsit que travessa un encaminador; es pot decidir quin protocol o número de port té accés a una xarxa determinada, i quin no. Per exemple, es pot limitar l’accés al protocol HTTP, i llavors no es podria navegar per Internet, o es podria bloquejar l’accés a HTTP només per a una xarxa de les connectades al nostre encaminador, la xarxa connectada a un port determinat; també garantim que el trànsit sigui el més adient per optimitzar l’ús de la xarxa.
Utilitat de les llistes de control d'accés
Les llistes de control d’accés (ACL) són fonamentals per determinar quin tipus de trànsit travessa l’encaminador. Podem decidir quines xarxes o hosts poden enviar informació.
Una ACL (Access Control List, llista de control d’accés) és una seqüència d’instruccions que permeten definir i filtrar el trànsit que arriba o surt d’un encaminador, permeten o deneguen l’accés a xarxes, aplicacions, protocols i ports.
Les raons per incorporar les ACL al sistema són les següents:
- Millorar el rendiment de la xarxa.
- Limitar l’accés a determinades àrees de la xarxa.
- Permetre o denegar l’ús de certes aplicacions als usuaris.
- Controlar el flux de dades.
Quan es genera una ACL aquesta s’ha d’assignar a una interfície, també pot estar vinculada a més d’una; a més s’ha d’indicar si l’ACL s’aplica al trànsit que entra o surt de l’encaminador. Es recomana assignar l’ACL a la interfície més propera del trànsit que es vol restringir, això permet millorar el rendiment dels encaminadors ja que no s’han de processar i encaminar les sol·licituds que es descarten.
L’execució de les ACL és seqüencial, s’executen en ordre de dalt a baix de la llista de sentències. En el moment en què l’encaminador detecta una coincidència d’una instrucció de l’ACL amb el paquet de dades, la resta d’instruccions no s’executen i llavors es permet o es denega el trànsit. Si no hi ha cap coincidència hi ha una darrera instrucció implícita que denega tot el trànsit que no ha trobat cap condició.
Si es vol modificar una ACL tant per incloure com per suprimir una instrucció s’ha d’eliminar l’ACL i tornar-la a generar, per tant, és important tenir les instruccions en un editor de textos per tal de copiar-les en l’emulador de terminal.
Les instruccions de l’ACL s’executen en l’ordre en què les introduïm.
En la figura podeu observar com s’executen les sentències en l’ordre que s’han introduït en l’encaminador i què succeeix si es permeten o es deneguen.
Filtres ACL
La funció principal de les ACL és filtrar el trànsit de la xarxa. Les llistes de control d’accés examinen els paquets de dades que entren o surten per una interfície i determinen si poden tenir accés a una destinació concreta.
Conceptes bàsics d'ACL
Per poder treballar correctament amb les ACL s’han de conèixer una sèrie de conceptes bàsics, com poden ser els modes de configuració, a quins protocols es poden aplicar i tota una sèrie de paraules clau.
Mode de configuració i protocol d'ACL
Per incloure les ACL en l’encaminador, ho fem des del mode de configuració global mitjançant l’ordre access-list seguida d’una sèrie d’opcions que s’introdueixen en l’ordre següent:
L’ordre access-list ens permet crear llistes de control d’accés. Són ordres que especifiquen quines comunicacions poden passar a través de l’encaminador i quines es quedaran bloquejades, té una sèrie de paràmetres per configurar. El més important és el codi que identifica l’ACL i el tipus de protocol que filtra.
- Número ACL. Aquest número indica quin protocol s’examina amb l’ACL i pot tenir diversos valors. Es mostren en la taula.
- Permit / deny. Especifica l’acció que s’ha de dur a terme si es compleix la condició, permet el pas i el denega.
- Condicions. Especifica xarxes d’origen, destinació o nombre de ports.
| Protocol | Interval de valors |
|---|---|
| IP | 0-99 |
| IP ESTÉS | 100-199 |
| IPX | 800-899 |
| IPX ESTÉS | 900-999 |
Per esborrar una ACL o modificar-la s’ha d’executar l’ordre no. En la taula trobeu diferents exemples amb l’estructura dels camps que utilitzen les ordres access-list i no access-list.
| Ordre | Núm. ACL | Permit/deny | Xarxa | Descripció |
|---|---|---|---|---|
| acces-list | 1 | permit | 192.168.0.01 | 1a. instrucció de l’ACL 1 que permet el trànsit |
| acces-list | 1 | deny | 172.17.0.02 | 2a. instrucció de l’ACL 1 que denega el trànsit |
| no acces-list | 1 | No configurat | No configurat | Esborra ACL |
Quan tenim generada l’ACL heu d’associar-la a una interfície, això ho fem accedint a la interfície i executant l’ordre ip access-groupidentificador_ACL in/out, cal observar que s’ha d’especificar si s’afegeix d’entrada (in) o de sortida (out).
L’ordre no access-list esborra ACL, s’ha d’especificar el codi de la llista de control d’accés. Aquesta opció s’utilitza quan es vol esborrar definitivament o fer una modificació.
Quan indiquem que l’ACL treballa d’entrada (in) això vol dir que es filtra el trànsit que arriba a una interfície, per exemple, els paquets que arriben de la xarxa interna a la interfície interna d’un encaminador. Quan és de sortida (out) vol dir que s’aplica al trànsit que surt de l’encaminador per una interfície concreta, per exemple els paquets que surten de la interfície interna d’un encaminador cap a la xarxa interna.
A continuació podeu observar un exemple d’aquestes ordres:
BCN(config)# access-list 1 deny 11.0.0.0 BCN(config)# interface fastethernet 0/0 BCN(config-if)#ip access-group 1 in
En l’exemple anterior podeu observar que hem creat una access-list amb el nom 1 que denega tot el trànsit de la xarxa 11.0.0.0, a continuació l’assignem a la interfície fastethernet 0/0 d’entrada per indicar que només cal filtrar el trànsit que prové d’aquesta xarxa.
Màscara wilcard, any i host
La màscara de wilcard és un valor de 32 bits que s’agrupen en blocs de 8 bits. Té una funció inversa a les màscares de xarxa, les wildcard es comparen amb els bits de les adreces IP per tal de filtrar-les en les ACL.
Els bits de la màscara especifiquen segons el seu valor si s’ha de comprovar un bit de l’adreça IP o no, a continuació podeu observar què significa cada bit de la màscara.
- Bit wildcard a 0: indica que el bit s’ha d’estudiar.
- Bit wildcard a 1: indica que el bit de l’adreça IP es pot ignorar.
En la taula podeu observar diferents exemples d’ús de les màscares de wilcard, cada valor especifica quins bits s’han de verificar o ignorar de l’adreça IP.
| Octet wildcard | Descripció |
|---|---|
| 00000000 | Cal verificar tots els bits de l’adreça |
| 00111111 | Ignora els darrers 6 bits |
| 11111110 | Verifica el darrer bit de l’adreça |
| 11111111 | No verifica l’adreça |
Si generem una ACL i especifiquem que es filtra el trànsit per la xarxa 172.17.0.0/16 amb màscara wildcard 0.0.127.255, indiquem al sistema que s’ha de filtrar tot el trànsit dels ordinadors que es troben entre 172.17.0.0 i 172.17.127.255.
Màscares de wildcard
La funció de la màscara de wildcard és comprovar tots aquells bits que estan a 0, fa una comparació amb l’adreça IP i descarta o encamina els paquets.
Fixeu-vos que en binari la màscara wildcard és 00000000.00000000.01111111.11111111 per tant per escollir quines adreces IP se’ls aplica la ACL filtra pels primers 17 bits. Fixeu-vos que l’adreça de xarxa en binari és 10101100.00001001.00000000.00000000 i si apliquem la màscara ens quedem amb 101011000000100100 per tant la regla ACL només s’aplicarà a aquelles adreces IP que els primers 17 bits corresongui al valor anterior. Per això la darrera adreça que s’aplicarà la ACL és 172.17.127.255 doncs en binari és 10101100.00001001.01111111.11111111, els primers 17 bits els té igual que el valor i, en canvi, la següent adreça 172.17.128.0 ja no hi ha aquesta coincidència en els primers 17 valors, doncs en binari és 10101100.00001001.10000000.00000000.
Si generem una ACL per filtrar únicament el trànsit d’un host hem d’especificar la IP del host i la màscara wilcard té un valor 0.0.0.0. L’ordre a executar és access-list 1 permit 172.17.11.11 0.0.0.0.
Els paràmetres any i host de les ACL substitueixen les IP i les màscares de wildcard que fan referència a conjunts de hosts o xarxes.
El paràmetre any substitueix qualsevol adreça amb qualsevol màscara, això implica que afecta qualsevol xarxa i qualsevol host.
- Any: substitueix la IP 0.0.0.0 i la màscara 255.255.255.255.
- Host: substitueix la wildcard 0.0.0.0 per un equip, s’utilitza quan feu referència a un sol host.
La taula mostra un exemple de creació ACL sense l’ús de host i any i com la podem modificar utilitzant-los, de qualsevol manera ambdues sentències són correctes.
| Exemple | ACL sense host i/o any | ACL amb host i/o any |
|---|---|---|
| Permetre qualsevol trànsit | access-list 1 permit 0.0.0.0 255.255.255.255 | access-list 1 permit any |
| Permetre el trànsit a un host | access-list 1 permit 10.1.1.1 0.0.0.0 | access-list 1 permit host 10.1.1.1 |
| Permetre el trànsit als hosts 10.0.0.0 al 10.0.0.3 | access-list 1 permit 10.0.0.0 0.0.0.3 | |
| Permetre el trànsit als hosts 10.7.0.0 a la 10.7.255.255 | access-list 1 permit 10.7.0.0 0.0.255.255 | |
Tipus d'ACL
Les ACL es poden dividir en tres tipus, depenent del trànsit que filtren o la manera com generen les sentències:
El valor host substitueix la màscara de wildcard d’un host concret que vulguem filtrar, ja no s’ha d’especificar el valor 0.0.0.0, és una manera més ràpida i eficient que no pas utilitzar la màscara.
- les llistes estàndard,
- les llistes esteses i
- les llistes nomenades.
Per comprovar el funcionament de les diferents llistes de control d’accés i posar exemples, utilitzem el disseny de xarxa de la figura.
Llistes estàndard
Les ACL estàndard són les que només poden filtrar els paquets per adreça d’origen o per xarxa d’origen, això vol dir que quan els paquets arriben a una interfície d’un encaminador que té configurada una ACL estàndard es fa una comparació de l’adreça del paquet entrant amb cada sentència de l’ACL fins que troba coincidència o finalitza (si finalitza i no ha trobat cap coincidència, descarta el paquet).
Els paquets que es filtren són els del protocol IP, si és un altre tipus de trànsit directament s’encamina a la interfície que calgui.
ACL estàndard
Les ACL estàndard són llistes de control d’accés que només permeten filtrar el trànsit IP. Es basen en les adreces d’origen, no tenen en compte la destinació de les dades. No permet fer filtres per port o altres protocols.
Aquest tipus d’ACL es limiten a filtrar per adreces IP, en el moment en què necessitem restringir un tipus de trànsit concret, com per exemple les sol·licituds web pel port 80, no ens permeten fer-ho. Per això cal crear ACL esteses. L’estructura d’una ACL estàndard és la següent:
Access-list nº_llista permit/deny xarxa/host wildcard
Les ACL estàndard només filtren trànsit IP.
Com indica el gràfic de la figura, quan un paquet arriba a l’encaminador, aquest aplica l’ACL estàndard, i revisa si es tracta d’un paquet IP, si el paquet no és IP l’encamina, però si és IP es comencen a comparar les sentències una per una amb el paquet de dades. Quan es troba la primera coincidència de la llista de sentències, es mira si a la sentència es diu que es vol permetre o denegar el paquet. Si es permet, el paquet s’encamina, si no es descarta.
A continuació es presenten diferents exemples de llistes de control estàndard per filtrar el trànsit basant-vos en el disseny de la figura.
1. Denegació del trànsit de la xarxa 11.0.0.0: Denegar el trànsit de la xarxa 11.0.0.0 cap a qualsevol destinació.
BCN>enable BCN# Configure terminal BCN(config)# access-list 1 deny 11.0.0.0 BCN(config)# interface fastethernet 0/0 BCN(config-if)#ip access-group 1 in BCN(config-if)#exit BCN(config)#exit BCN# show access-list
2. Denegació del trànsit de la màquina 11.0.0.2: Denegar el trànsit de l’equip 11.0.0.2 cap a qualsevol destinació, totes les màquines restants tenen accés a altres xarxes. A continuació, assignem ACL a la interfície més propera al trànsit que volem denegar d’entrada.
BCN>enable BCN# Configure terminal BCN(config)# access-list 1 deny host 11.0.0.2 BCN(config)# access-list 1 permit any BCN(config)# interface fastethernet 0/0 BCN(config-if)#ip access-group 1 in BCN(config-if)#exit BCN(config)#exit BCN# show access-list
Recordeu que si no es troba cap coincidència hi ha una darrera instrucció implícita que denega tot el trànsit que no ha trobat cap condició, per això afegiu la línia access-list 1 permit any, si no es denegaria tot el trànsit.
1. Permetre només el trànsit de la xarxa 11.0.0.0: Permetre només el trànsit de la xarxa 11.0.0.0 per a les màquines que tinguin el darrer octet parell per a qualsevol destinació.
BCN>enable BCN# Configure terminal BCN(config)# access-list 1 permit 11.0.0.0 0.255.255.254 BCN(config)# interface fastethernet 0/0 BCN(config-if)#ip access-group 1 in BCN(config-if)#exit
Llistes esteses
Les llistes esteses són les que ens permeten filtrar el trànsit basant-nos en paràmetres com poden ser la xarxa d’origen i/o destinació, l’equip d’origen i/o destinació, el protocol o l’aplicació.
ACL estesa
Les llistes de control esteses utilitzen els mateixos paràmetres de configuració que les estàndard, però ens permeten més flexibilitat a l’hora de filtrar el trànsit, podem fer-ho per port, protocol o destinació.
L’estructura de la sentència és molt semblant a les ACL estàndard, també s’han d’assignar a una interfície. Podem introduir tantes sentències com vulguem en una ACL, però per la quantitat de paràmetres i la seva complexitat no és recomanable tenir-ne moltes. La sintaxi de les ordres té l’estructura següent:
Access-list nº_llista permit/deny protocol origen wildcard_origen destí wildcard_destí operador port
Cadascuna de les variables de la sintaxi s’expliquen en la taula.
| Variable | Descripció | Exemple |
|---|---|---|
| Num. llista | Valor protocol estès, identifica l’ACL i el tipus | 101 |
| permit/deny | Tipus de filtrat | permit |
| Protocol | Protocol que es vol filtrar | icmp,tcp,udp |
| Origen | Xarxa o equip d’origen de la sol·licitud | 10.0.0.0 |
| Wildcard_origen | Wilcard d’origen de la sol·licitud | 0.255.255.255 |
| Destinació | Xarxa o equip de destinació de la sol·licitud | 192.168.1.0 |
| Wildcard_destí | Wildcard de destinació de la sol·licitud | 0.0.0.255 |
| Operador | Operador de comparació | gt |
| Port | Número de port o nom | 80,www |
Els diferents operadors que es poden utilitzar són els que es mostren en la taula. Aquests us permeten comparar els ports de les sol·licituds amb les restriccions que s’imposen en la llista de control d’accés, per exemple podríeu restringir tots els ports superiors al 1024.
| Operador | Descripció |
|---|---|
| gt | Més gran que |
| lt | Menor que |
| eq | Igual a |
| neq | Diferent a |
A continuació presenteu diferents exemples de llistes de control esteses per filtrar el trànsit basant-vos en el disseny de la figura.
Operadors de comparació ACL
Els operadors proporcionen les eines necessàries per comparar els valors de ports o aplicacions de la sol·licitud amb les especificacions de les llistes de control d’accés.
1. Denegació del trànsit del web: Denegar el trànsit web de la xarxa 11.0.0.0 cap a la xarxa 192.168.1.0, la resta de trànsit s’ha de permetre.
BCN(config)# access-list 100 deny tcp 11.0.0.0 0.255.255.255 192.168.1.0 0.0.0.255 eq 80 BCN(config)# access-list 100 permit tcp any any BCN(config)# interface fastethernet 0/0 BCN(config-if)#ip access-group 100 in BCN(config-if)#exit BCN(config)#exit BCN# show access-list
2. Permetre només trànsit ICMP: Permetre’l de la màquina 11.0.0.2 cap a la màquina 172.17.0.2, la resta de trànsit s’ha de denegar.
BCN(config)# access-list 100 permit icmp host 11.0.0.2 host 172.17.0.2 echo BCN(config)# access-list 100 permit icmp host 11.0.0.2 host 172.17.0.2 echo-reply BCN(config)# access-list 100 permit icmp host 172.17.0.2 host 11.0.0.2 echo BCN(config)# access-list 100 permit icmp host 172.17.0.2 host 11.0.0.2 echo-reply BCN(config)# interface fastethernet 0/0 BCN(config-if)#ip access-group 100 in BCN(config-if)#exit BCN(config)#exit BCN# show access-list
En aquest exemple cal destacar el significat d’echo i echo reply, la paraula clau echo indica que és un paquet de dades ICMP que serveix per determinar si un equip està actiu, echo reply identifica el paquet de resposta.
1. Denegació del trànsit telnet: Denegar només el trànsit Telnet de la màquina 11.0.0.2 cap a la xarxa 192.168.1.0, la resta de trànsit s’ha de permetre.
BCN(config)# access-list 100 deny tcp host 11.0.0.2 192.168.1.0 0.0.0.255 eq 23 BCN(config)# access-list 100 permit tcp any any BCN(config)# interface fastethernet 0/0 BCN(config-if)#ip access-group 100 in BCN(config-if)#exit BCN(config)#exit
Llistes nomenades
Les llistes nomenades són una millora respecte de les ACL estàndard o esteses. Bàsicament aporten una sèrie de millores pel que fa a la gestió, són les següents:
ACL nomenades
Les ACL nomenades són llistes de control d’accés que ens permeten identificar-les amb un nom comú, això garanteix una administració molt més àgil, ja que es reconeixen ràpidament.
- Identificació de l’ACL amb un nom comú únic en el sistema, no amb un nombre.
- Eliminació de límits de generació d’ACL, ja no utilitzeu nombres.
- Possibilitat de modificar les ACL sense haver d’eliminar-les, les noves sentències s’agreguen al final de la llista.
Per crear una ACL nomenada s’utilitza l’ordre ip access-list seguida d’una sèrie de paràmetres de configuració com es veuen a continuació
Mode de configuració ACL nomenada
En el mode de configuració ACL nomenada especifiquem totes les sentències que formen l’ACL, s’han d’introduir en l’ordre que volem que s’executin. Aquestes ACL es poden modificar sense haver d’esborrar-les.
Router(config)#ip access-list extended/standard Nom_acl_comú
Amb el següent significat dels arguments:
- extended/standard: serveix per especificar el tipus d’ACL que generem (pe: extended)
- Nom_acl_comú: Nom identificatiu de la llista de control d’accés (pe: Denega_web)
A continuació s’accedeix a un mode de configuració d’ACL en què s’especifica cadascuna de les sentències que la conformen.
Router(config-ext-nacl)# permit/deny protocol origen destí operador port
Amb el següent significat dels arguments:
- permit/deny: especifica si a la regla a afegir a la llista, si s’escull l’opció permit és per permetre el trànsit i si s’escriu deny és per denegar el trànsit.
- origen: adreça IP de l’ordinador o de la xarxa a qui s’accepta (en el cas del permit) o no (en el cas del deny) processar el seu trànsit, els seus paquets.
- protocol: el protocol de xarxa per al que es restringirà (deny) o s’acceptarà el trànsit. Pot pendre per exemple els valors udp, tcp, icmp, http o ftp.
- destí: adreça IP de l’ordinador o xarxa final, pel que s’accepta (en el cas del permit) o no (en el cas del deny) processar el trànsit dirigit cap a ell.
- operador: operador lògic que s’associa amb el port (també passat com argument) per permetre o denegar el trànsit que usa un conjunt de ports. Pot pendre els valors lt (menor que), gt (més gran que), eq (igual), neq (no igual) o range (interval inclusiu dels valors que pot pendre el port).
- port: el port pel que es permet o denega el trànsit.
Quan s’ha generat l’ACL cal associar-la a una interfície com fèieu amb les estàndard (amb l’ordre ip access-group) i les esteses, però utilitzeu el nom en lloc del codi d’ACL.
Exemple de denegació del trànsit web amb llistes nomenades
Denegar el trànsit web de la xarxa 11.0.0.0 cap a la xarxa 172.17.0.0, la resta de trànsit s’ha de permetre, aquesta ACL s’anomena denega-web.
BCN(config)# ip access-list extended denega-web BCN(config-ext-nacl)# deny tcp 11.0.0.0 0.255.255.255 172.17.0.0 0.0.255.255 eq 80 BCN(config-ext-nacl)# permit any any BCN(config-ext-nacl)# exit BCN(config)# interface fastethernet 0/0 BCN(config-if)#ip access-group denega-web in BCN(config-if)#exit BCN(config)#exit BCN# show access-list
Diagnòstic de fallades
La configuració d’un encaminador pot resultar de vegades complicada a l’hora de detectar errors. Podem tenir fallades de dispositius físics, com són les interfícies, problemes d’encaminament o configuracions errònies. Per tot això hem de saber diagnosticar, reconfigurar i resoldre les incidències que puguin aparèixer.
El diagnòstic de fallades és el procés que permet que l’administrador de la xarxa tingui les eines necessàries per determinar quins són els problemes que tenim en una xarxa. És important que disposem d’un procés de diagnòstic i resolució de problemes estructurat i amb una seqüència determinada.
El procés de resolució de problemes el podem comparar amb una recepta de cuina, per tenir un plat que compleixi les expectatives dels vostres clients hem de seguir unes pautes, aquestes pautes poden variar de vegades però el resultat definitiu ha de ser l’esperat. La majoria de processos de resolució de problemes podrien seguir el disseny de la figura, és molt important destacar la necessitat de documentar la resolució de problemes i tenir una base de dades amb totes les incidències de la xarxa.
Les fallades de configuració en els encaminadors o les fallades en les interfícies són els problemes més comuns, per tal de determinar el tipus d’errada fareu proves de connectivitat i configuració seguint el model de configuració OSI, primer comprovarem les connexions físiques, a continuació les d’enllaç i així successivament, ascendint per la jerarquia de capes.
En els processos de resolució de problemes hem de començar a analitzar la capa física del model OSI.
Procés de diagnòstic
El procés de diagnòstic us permet determinar quin és l’origen de les fallades del sistema o de la xarxa. S’ha de seguir una seqüència lògica de tasques per resoldre els problemes de connectivitat.
Fallades en la capa física i l'enllaç
Les fallades més comunes en les xarxes es produeixen per una connexió deficient dels dispositius de xarxa amb els diferents medis de transmissió, les proves de capa física i d’enllaç determinen aquests problemes. Fem un seguit d’accions en els medis de transmissió i les configuracions de les interfícies.
Quan detectem una fallada de xarxa, el primer que cal fer és comprovar si les connexions són les adequades, les fallades de la capa física són les que es mostren en la taula.
| Fallada | Descripció | Solució |
|---|---|---|
| Dispositius desconnectats | Els dispositius de xarxa no s’han iniciat | Iniciar el dispositiu. |
| Cables desconnectats o intermitents | Els cables no s’han connectat als dispositius de xarxa o no fan una connexió adequada | Comprovar la connexió de tots els cables. Canviar el cable. |
| Cables defectuosos | Els cables aparentment estan ben connectats i els dispositius iniciats, poden tenir els connectors defectuosos o mal instal·lats | Comprovar el cable amb un analitzador. Canviar el cable o el connector. |
| Cables connectats a ports incorrectes | Es poden connectar cables a una interfície que no és l’adequada. | Determinar el tipus de connector que necessita cada interfície. |
| Connexió d’un tipus de cable incorrecte | Podem connectar un cable creuat o un de connexió directa a dispositius que necessiten el contrari. | Connectar el tipus de cable adient. |
A continuació cal determinar si l’errada es produeix en la capa d’enllaç atesa una configuració incorrecta de les interfícies, les més comunes són les que es mostren en la taula.
Raons de les fallades de la capa física
Les fallades de la capa física són les més comunes, no depenen de configuracions administratives, sinó que normalment es produeixen per cables defectuosos o incorrectament connectats.
Raons de les fallades en la capa d'enllaç
Les fallades més comunes de la capa d’enllaç es produeixen per una configuració incorrecta per part de l’administrador de la xarxa, o la no activació de les interfícies. També es pot tenir una configuració incorrecta dels protocols que treballen en la capa 2 del model OSI i s’encarreguen de generar les trames de comunicació.
| Fallada | Descripció | Solució |
|---|---|---|
| Interfícies incorrectament configurada | Quan la interfície està configurada es pot detectar si està activada o desactivada. | No té el medi físic connectat o no s’activa la interfície amb l’ordre no shutdown. |
| Temporització incorrecta connexions serials | S’ha configurat la interfície i s’ha activat però es mostra desactivada. | No s’ha configurat en el DCE el senyal de temporització amb l’ordre clock rate. |
Per observar l’estat de les interfícies en un encaminador disposem de dues ordres que ens informen de l’estat de la línia, i dels protocols de transmissió actius:
L’ordre show interfaces mostra informació detallada de les interfícies pel que fa a la capa física o d’enllaç, podem especificar-ne una en concret o que ens mostri informació general de l’encaminador.
show interfaces nom_interfície
Us mostra informació referent a l’estat de les interfícies, si no estan ben connectades us mostra que la connexió no és correcta. A continuació vegeu el resultat de l’ordre, concretament show interfaces serial 2/0:
Mad#show interfaces serial 2/0
Serial2/0 is up, line protocol is down (disabled)
Hardware is HD64570
Internet address is 172.17.1.1/16
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/0/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 96 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up
Observant la sortida de l’ordre podem concloure:
- Serial2/0 is up, line protocol is up: la configuració en la interfície serial és correcta, el medi s’ha connectat i s’ha configurat el rellotge, si no, els paràmetres apareixerien com a serial 2/0 down, line protocol is down.
- Internet address 172.17.1.1/16: s’ha configurat l’adreça amb aquesta IP i us informa de la màscara, és de 16 bits.
- Encapsulation HDLC: l’encapsulació de dades de capa d’enllaç és correcta, es fa normalment amb el protocol HDLC, aquest protocol permet que les dades s’enviïn amb un format de trama determinat pel protocol, a més, proporciona correcció d’errors i fiabilitat en la transmissió.
- Estadístiques: mostra estadístiques del trànsit de la interfície, i de les cues.
L’ordre show interfaces nom_interficie mostra informació de capa física i d’enllaç.
show controllers nom_interfície
Aquesta ordre ens mostra informació del tipus de cable, si s’ha configurat un rellotge en les interfícies serials i detalls tècnics del controlador de la interfície. A continuació vegem el resultat d’executar l’ordre show controllers serial 2/0.
Mad#show controllers serial 2/0
Interface Serial2/0
Hardware is PowerQUICC MPC860
DCE V.35, no clock
idb at 0x81081AC4, driver data structure at 0x81084AC0
SCC Registers:
General [GSMR]=0x2:0x00000000, Protocol-specific [PSMR]=0x8
Events [SCCE]=0x0000, Mask [SCCM]=0x0000, Status [SCCS]=0x00
Transmit on Demand [TODR]=0x0, Data Sync [DSR]=0x7E7E
Interrupt Registers:
Config [CICR]=0x00367F80, Pending [CIPR]=0x0000C000
Mask [CIMR]=0x00200000, In-srv [CISR]=0x00000000
Command register [CR]=0x580
Port A [PADIR]=0x1030, [PAPAR]=0xFFFF
[PAODR]=0x0010, [PADAT]=0xCBFF
Port B [PBDIR]=0x09C0F, [PBPAR]=0x0800E
[PBODR]=0x00000, [PBDAT]=0x3FFFD
Port C [PCDIR]=0x00C, [PCPAR]=0x200
[PCSO]=0xC20, [PCDAT]=0xDF2, [PCINT]=0x00F
Receive Ring
rmd(68012830): status 9000 length 60C address 3B6DAC4
rmd(68012838): status B000 length 60C address 3B6D444
Transmit Ring
tmd(680128B0): status 0 length 0 address 0
tmd(680128B8): status 0 length 0 address 0
tmd(680128C0): status 0 length 0 address 0
tmd(680128C8): status 0 length 0 address 0
tmd(680128D0): status 0 length 0 address 0
tmd(680128D8): status 0 length 0 address 0
tmd(680128E0): status 0 length 0 address 0
tmd(680128E8): status 0 length 0 address 0
tmd(680128F0): status 0 length 0 address 0
tmd(680128F8): status 0 length 0 address 0
tmd(68012900): status 0 length 0 address 0
tmd(68012908): status 0 length 0 address 0
tmd(68012910): status 0 length 0 address 0
tmd(68012918): status 0 length 0 address 0
tmd(68012920): status 0 length 0 address 0
tmd(68012928): status 2000 length 0 address 0
tx_limited=1(2)
SCC GENERAL PARAMETER RAM (at 0x68013C00)
Rx BD Base [RBASE]=0x2830, Fn Code [RFCR]=0x18
Tx BD Base [TBASE]=0x28B0, Fn Code [TFCR]=0x18
Max Rx Buff Len [MRBLR]=1548
Rx State [RSTATE]=0x0, BD Ptr [RBPTR]=0x2830
Tx State [TSTATE]=0x4000, BD Ptr [TBPTR]=0x28B0
SCC HDLC PARAMETER RAM (at 0x68013C38)
CRC Preset [C_PRES]=0xFFFF, Mask [C_MASK]=0xF0B8
Errors: CRC [CRCEC]=0, Aborts [ABTSC]=0, Discards [DISFC]=0
Nonmatch Addr Cntr [NMARC]=0
Retry Count [RETRC]=0
Max Frame Length [MFLR]=1608
Rx Int Threshold [RFTHR]=0, Frame Cnt [RFCNT]=0
User-defined Address 0000/0000/0000/0000
User-defined Address Mask 0x0000
buffer size 1524
PowerQUICC SCC specific errors:
0 input aborts on receiving flag sequence
0 throttles, 0 enables
0 overruns
0 transmitter underruns
0 transmitter CTS losts
0 aborted short frames
Us proporciona la informació següent:
L’ordre show controllers mostra informació referent a una interfície com per exemple el rellotge del sistema o el tipus de medi connectat. En l’àmbit administratiu és una ordre que ens permet determinar si les connexions treballen correctament.
- DCE V35: tipus de medi connectat.
- Clock rate 56000: s’ha configurat la sincronització de dades.
- Registres de configuració: registres amb informació tècnica del controlador, s’han de conèixer les especificacions del fabricant.
Fallades de la capa de xarxa
Les falles de la capa de xarxa es poden produir per diversos motius, els més comuns són configuracions incorrectes de TCP/IP o perquè els protocols d’encaminament no funcionen correctament, també pot passar que les llistes de control d’accés siguin incorrectes. La taula us mostra les principals fallades de la capa de xarxa, la seva descripció i la possible solució.
| Fallada | Descripció | Solució |
|---|---|---|
| Direcció IP o màscara de subxarxa incorrecta | Equips en la mateixa xarxa física no es veuen, però tenen configurades les interfícies amb IP i màscara. | Veure la configuració de les interfícies en els equips i comprovar que estan en la mateixa xarxa lògica. |
| Encaminament estàtic | Equips de diferents xarxes no es veuen, s’han configurat les rutes estàtiques en l’encaminador | Veure i analitzar la taula de rutes. |
| Llistes de control d’accés errònies | Equips d’una xarxa no tenen accés a un altre o a un servei determinat | Veure i analitzar les llistes de control d’accés, determinar a quines xarxes es pot enviar informació o quins serveis estan actius. |
Els problemes de la capa de xarxa els podem classificar pel seu origen, depenent de diversos factors, com ara problemes de configuració TCP/IP, el tipus de protocol dinàmic o els filtres que s’utilitzen en l’encaminador.
Raons de les fallades de la capa de xarxa
Les fallades de la capa de xarxa són errors comuns de configuració per part de l’administrador, normalment s’utilitza una adreça IP que no està a la mateixa xarxa o el protocol d’encaminament no s’ha utilitzat adequadament.
Problemes de configuració TCP/IP en les interfícies
Els problemes de configuració en les interfícies radica en la introducció errònia de les adreces IP i/o de la màscara de xarxa. cal recordar que aquest pot ser un error que es produeix tant en els encaminadors com en els clients de xarxa.
La taula us mostra quines accions s’han de fer en els dispositius de la xarxa per determinar problemes, els clients han de tenir configurada la porta d’enllaç per permetre que les peticions a una xarxa diferent a la seva es puguin encaminar.
| Dispositiu de xarxa | Accions per revisar les configuracions |
|---|---|
| Encaminador | Revisar les configuracions amb l’ordre show interfaces nom_interficie |
| Client | Revisar les configuracions TCP/IP dels clients, comprovar que la porta d’enllaç és l’adreça d’un encaminador. Per a això disposem de diverses ordres, depenent del sistema operatiu, ipconfig, ifconfig… |
A continuació vegem la configuració TCP/IP d’un equip client mitjançant l’ordre ipconfig /all.
C:\>ipconfig /all
Configuración IP de Windows
Nombre del host . . . . . . . . . : professor
Sufijo DNS principal . . . . . . :
Tipo de nodo . . . . . . . . . . : desconocido
Enrutamiento habilitado. . . . . .: No
Proxy WINS habilitado. . . . . : No
Adaptador Ethernet Conexión de área local :
Sufijo de conexión específica DNS :
Descripción. . . . . . . . . . . : Adaptador Ethernet PCI AMD PCNET Family
Dirección física. . . . . . . . . : 08-00-27-40-E6-2A
DHCP habilitado. . . . . . . . . : No
Autoconfiguración habilitada. . . : Sí
Dirección IP. . . . . . . . . . . : 192.168.0.3
Máscara de subred . . . . . . . . : 255.255.255.0
Puerta de enlace predeterminada : 192.168.0.1
Servidor DHCP . . . . . . . . . . : 192.168.0.1
Servidores DNS . . . . . . . . . .: 8.8.8.8
8.8.4.4
Problemes amb les llistes de control d'accés
Un problema de xarxa molt important és la gestió del trànsit, això s’aconsegueix amb les ACL. Els problemes més comuns en configurar les llistes de control d’accés són els següents:
L’ordre ipconfig /all que s’utilitza en els sistemes Microsoft permet a l’administrador visualitzar la configuració TCP/IP completa de les màquines dels clients, també podeu utilitzar en sistemes Linux l’ordre ifconfig.
- Generació de l’ACL: A l’hora de generar-les no s’ha seguit un ordre lògic de creació. Hem de tenir en compte que quan una ACL s’executa sempre s’utilitza la primera sentència que troba una coincidència, la resta es descarta. S’han de generar les llistes dels casos més específics als més generals. Cal examinar cada sentència de l’ACL per comprovar si els objectius que es volien assolir s’estan complint, s’han d’examinar les xarxes d’origen i destinació, els protocols que es permeten o es deneguen, i els ports o les aplicacions que es volen filtrar.
- Assignació de l’ACL: Quan s’han generat les ACL s’han d’assignar a una interfície i s’ha d’indicar si examina el trànsit d’entrada o el de sortida. Si no s’aplica correctament podem tenir problemes de rendiment o de seguretat en els encaminadors. Per visualitzar les ACL cal veure els arxius de configuració o directament mostrar informació de totes les ACL mitjançant les ordres següents:
- show ip access-list: mostra totes les llistes d’accés IP.
- show access-list: mostra totes les llistes d’accés.
Seqüència de sentències
Les sentències que formen l’ACL s’han d’escriure en l’ordre que volem que s’executin, s’han de generar dels casos més específics fins als més generals, podem pensar en l’abecedari com una seqüència lògica de caràcters.
A continuació podeu observar el resultat de l’execució de l’ordre show access-list, mostra una taula amb informació de les ACL configurades en l’encaminador, s’han executat ambdues ordres, la diferència principal radica quin tipus d’ACL volem analitzar, totes les de l’encaminador o les que utilitzen el protocol IP.
L’ordre show access-list ens mostra totes les ACL de qualsevol tipus de l’encaminador, podem especificar també el protocol per veure només les que l’utilitzen, això ens permet filtrar la informació que volem obtenir.
Router(config)#access-list 101 deny tcp 10.0.0.0 0.255.255.255 192.168.1.0 0.0.0.255 eq 80
Router(config)#access-list 101 permit tcp any any
Router(config)#interface fastethernet 0/0
Router(config-if)#ip access-group 101 in
Router(config-if)#exit
Router(config)#exit
Router#show access-list
Extended IP access list 100
permit icmp host 10.0.0.2 host 192.168.1.3
permit icmp host 192.168.1.3 host 10.0.0.2
Extended IP access list 101
deny tcp 10.0.0.0 0.255.255.255 192.168.1.0 0.0.0.255 eq www
permit tcp any any
Router#show access-list 101
Extended IP access list 101
deny tcp 10.0.0.0 0.255.255.255 192.168.1.0 0.0.0.255 eq www
permit tcp any any
Router#show ip access-list
Extended IP access list 101
deny tcp 10.0.0.0 0.255.255.255 192.168.1.0 0.0.0.255 eq www
permit tcp any any
Extended IP access list 100
permit icmp host 10.0.0.2 host 192.168.1.3
permit icmp host 192.168.1.3 host 10.0.0.2
L’última sentència d’una ACL és deny any, es denega tot el trànsit en què no ha trobat coincidència.


















