semestru 2

Upload: sergiu-sergiu

Post on 03-Jun-2018

238 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/12/2019 semestru 2

    1/41

    11.0.1.1 O reea

    Introducere

    Pn la acest moment n curs, am considerat serviciile pe care -o reea de date poate oferi la reeauauman, a examinat caracteristicile fiecrui strat al modelului OSI i operaiunile de protocoale TCP / IP, i

    se uit n detaliu la Ethernet, o tehnologie LAN universal. Urmtorul pas este de a nva cum s aduneaceste elemente mpreun ntr -o reea de funcionare care poate fi meninut.

    11.0.1.2 O reea Introducere

    Ai observat ...?

    Not: Elevii pot lucra deosebit, n perechi, sau sala de curs complet poa te finaliza aceast activitate mpreun.

    Aruncati o privire la cele dou reele n diagrama. Vizual comparaie i contrast cele dou reele. Faceact de dispozitivele utilizate n fiecare design de reea. Avnd n vedere c dispozitivele sunt etichetate,stii deja ce tipuri de dispozitive finale i dispozitive intermediare sunt pe fiecare reea.

    Dar cum sunt cele dou reele diferite? Este doar c sunt prezente mai multe dispozitive de reea Bdect pe reea A?

    Selectai reeaua pe care ar folosi dac ai deinut o mic pentru afaceri mijlocii. S fie n msur s justifice reea selectate pe baza de cost, viteza, porturi, extensibilitate, i de administrare.

    11.1.1.1 Creai i s creasc

    Dispozitive ntr- o reea mic

    Majoritatea ntreprinderilor sunt ntreprinderi mici . Nu este deci de mirare c majoritateareelelor sunt reele mici .

    Cu retele mici , de proiectare a reelei este de obicei simplu . Numrul i tipul de dispozitive direea sunt reduse n mod semnificativ n comparaie cu cea a unei reelemai mari . Topologiilede reea pentru reele mici implica de obicei un singur router i unul sau mai multe comutatoarReele mici pot avea , de asemenea, puncte de acces fr fir ( eventual construit n router ) itelefoane IP . n ceea ce pentru conectarea la Internet , n mod normal, o reea mic are o singurconexiune WAN furnizate de DSL , cablu , sau o conexiune Ethernet .

    Gestionarea o reea mic necesit multe din aceleai abiliti ca i cele necesare pentrugestionarea unui unul mai mare . Cea mai mare parte a muncii este axat pe ntreinere i depanarea echipamentelor existente , precum i securizarea dispozitivelor i informaii cu privire la reeAdministrarea de o reea mic se face fie de ctre un angajat al companiei sau de o persoancontractat de ctre societate , n funcie de mrimea ntreprinderii i de tipul de activitate .

    O reea de mici afaceri tipic este prezentat n figura .

  • 8/12/2019 semestru 2

    2/41

    11.1.1.2

    n scopul de a satisface cerinele utilizatorilor , chiar si retele mici necesit o planificare i proiectare . Planificare asigur c toate cerinele , factorii de cost , i opiuni de implementare sacord atenia cuvenit .

    Unul dintre primele considerente de proiectare la punerea n aplicare a unei reele slabe este tipde dispozitive intermediare de utilizat pentru a susine reeaua . La selectarea tipului dedispozitive intermediare , exist o serie de factori care trebuie luai n considerare , aa cum searat n figur .

    Cost

    Costul este de obicei unul dintre cei mai importanti factori atunci cnd selectarea echipament pentru o reea de afaceri mici . Costul unui comutator sau r outer este determinat de capacitateai de caracteristicile sale . Capacitatea de dispozitiv include numrul i tipurile de porturidisponibile i viteza backplane . Ali factori care au impact asupra costurilor sunt capaciti demanagement al reelei , tehnologii de securitate integrate , i opional tehnologii avansate decomutare . Detrimentul ruleaza de cablu necesare pentru a conecta toate dispozitivele din reeatrebuie s fie , de asemenea, luate n considerare . Un alt element cheie care afecteazconsiderare costul este ct de mult redundan s includ n reea- aceasta include dispozitive , porturi pe aparat , i de cupru sau cabluri de fibr optic .

    Vitez i tipuri de porturi / interfee Alegerea numrul i tipul de porturi pe un router sau switch este o decizie critic . ntrebrilecare trebuie puse includ: " Nu am comandat doar suficiente porturi pentru nevoile de astzi , sanu ne ia n considerare cerinele de cretere ? " , " Nu avem nevoie de un amestec de viteze UT? " , i " Nu avem nevoie de att de UTP i porturi de fibra ? "

    Computere mai noi au construit-in de 1 Gbps NIC-uri . 10 Gbps porturi sunt deja incluse n unestaii de lucru i servere . Dei este mai scump , selectnd Strat 2 dispozitive care pot gzduimrirea vitezelor permite reelei s evolueze fr nlocuirea dispozitivelor centrale .

    ExtensibilitateDispozitive de reea vin n ambele configuraii fizice fixe i modulare . Configuraii fixe au unanumit numr i tip de porturi sau interfee . Dispozitive modulare au sloturi de expansiune , ca ofer flexibilitatea de a aduga noi module i cerinele evolua . Cele mai multe dispozitivemodulare vin cu o serie de baz de porturi fixe , precum i sloturi de expansiune . Switch-uri suntdisponibile cu porturi suplimentare speciale pentru opionale uplink de mare vitez . Deasemenea , c routere pot fi utilizate pentru conectarea numere diferite i tipuri de reele , de

  • 8/12/2019 semestru 2

    3/41

    ngrijire trebuie s fie luate pentru a selecta modulele i interfeele corespunztoare pentru mas-media specifice . ntrebrile care urmeaz s fie luate n considerare includ : " Nu ne-amcomanda dispozitive cu module actualizabil ? " , i " Ce tip de interfee WAN , dac este cazusunt necesare de pe router ( e ) ? "

    Caracteristicile sistemului de operare i servicii n funcie de versiunea sistemului de operare , un dispozitiv de reea poate sprijini anumitecaracteristici i servicii , cum ar fi :

    Securitate

    QoS

    VoIP

    Layer 3 de comutare

    NAT

    DHCP

    Routere pot fi costisitoare bazate pe interfee i caracteristici necesare . Module suplimentare ,cum ar fi de fibra optica -, crete costul de dispozitivele de reea .

    11.1.1.3

    La punerea n aplicare o reea mic , este necesar s se planifice spaiuladresele IP . Toategazdele n cadrul unei inter-trebuie s aib o adres unic . Chiar i pe o reea mic , de alocare aadresei n cadrul reelei nu ar trebui s fie la ntmplare . Mai degrab ar trebui planificate schema de adresare IP , pstrate i documentate n funcie de tipul de dispozitiv care primete adresa .

    Exemple de diferite tipuri de dispozitive care va lua n proiectarea IP sunt :

    End dispozitive pentru utilizatori

    Servere si periferice

    Gazde , care sunt accesibile de pe Internet

    dispozitive intermediare

  • 8/12/2019 semestru 2

    4/41

    Planificarea i documentarea sistemului de adresare IP ajut administratorul pentru a urmritipuri de dispozitive . De exemplu , n cazul n care toate serverele li se atribuie o adres degazd ntre intervale de 50-100 ,este uor s se identifice trafic serverului prin adresa IP . Acestlucru poate fi foarte util atunci cnd apar probleme de trafic in retea , folosind un analizor de protocol .

    n plus , administratorii sunt mai capabili de a controla accesul la resurse din reea pe bazaadresei IP atunci cnd se utilizeaz un sistem de adresare IP determinist . Acest lucru poate fideosebit de important pentru gazde care furnizeaz resurse la reeaua intern , precum i lareeaua extern . Servere web sau servere de e- commerce , cum ar juca un rol . Dac adresele pentru aceste resurse nu sunt planificate i documentate , securitatea i accesibilitateadispozitivele nu sunt usor de controlat . Dac un server are o adres atribuit aleator , blocareaaccesului la aceast adres este dificil i clienii nu poate fi capabil de a localiza aceast resurs .

    Fiecare dintre aceste tipuri diferite de dispozitive ar trebui s fie alocate pentru un bloc logic deadrese n intervalul de adrese de reea .

    Facei clic pe butoanele n figur pentru a vedea metoda de atribuire .

    11.1.1.4

    O alt parte important a de proiectare a reelei este de fiabilitate . Chiar i ntreprinderile mici bazeaz adesea pe reeaua lor puternic pentru activitatea economic . O defeciune a reelei poatefi foarte costisitoare . Pentru a menine un grad ridicat de fiabilitate , redundan este necesar proiectarea reelei . Redundan ajut la eliminarea de puncte unice de eec . Exist mai multe

    moduri de a realiza redundan ntr -o reea . Redundana se poate realiza prin instalarea deechipamente duplicat , dar poate fi de asemenea realizat prin furnizarea de reea de legturiduble pentru zonele critice , aa cum se arat n figur .

    Mai mici de reea, cu att mai puin ansa ca redundan de echipamente vor fi accesibile . Prinurmare , un mod comun de a introduce redundan este prin utilizarea de conexiuni redundantede comutare ntre mai multe switch-uri n reea i ntre switch-uri i routere .

    De asemenea , servere de multe ori au mai multe porturi NIC care permit conexiuni redundantela una sau mai multe switch-uri . ntr-o reea mic , serverele sunt de obicei utilizate ca serverede web , servere de fiiere , servere de e-mail sau .

    Reele mici ofer de obicei un singur punct de ieire s pre Internet prin una sau mai multegateway-uri implicite. Cu un router n topologie , singura concediere n termeni de Layer 3 cieste activat prin utilizarea mai mult de o interfa Ethernet interior pe router . Cu toate acestean cazul n care router-ul nu reuete , ntreaga reea pierde conectivitatea la Internet . Din acestmotiv , ar putea fi recomandabil pentru o afacere de mici pentru a plti pentru un cont deopiunea cel mai puin- cost cu o schimbare cu un al doilea furnizor de servicii pentru backup .

  • 8/12/2019 semestru 2

    5/41

    11.1.1.5

    Utilizatorii se ateapt acces imediat la e-mailurile lor i pentru fiierele pe care le fac schimb de

    sau actualizarea . Pentru a asigura aceast disponibilitate , proiectantul reea ar trebui s iaur mtoarele msuri :

    Pasul 1 . Servere de fiiere i de mail sigur e ntr-o locaie centralizat .

    Pasul 2 . Proteja locul de accesul neautorizat prin implementarea de msuri fizice i logice desecuritate .

    Pasul 3 . Crea redundan n uniunea de servere care asigur n cazul n care un dispozitiv nureuete , fiiere nu sunt pierdute .

    Pasul 4 . Configurarea ci redundante de servere . n plus , reelele moderne folosesc adesea o form de voce sau video over IP pentru comunicareacu clienii i partenerii de afaceri . Acest tip de reea convergente este implementat ca o soluieintegrat sau ca o form suplimentar de date brute suprapuse pe reeaua IP . Administratorul dreea ar trebui s ia n considerare diferitele tipuri de trafic i tratamentul lor n proiectarea ree. Router (e ) i comutatorul (e ) ntr -o reea mic trebuie s fie configurat pentru a suporta traficn timp real , cum ar fi voce i video , n mod distinct fa de restul traficului de date. De fapt ,un design bun reea va clasifica trafic cu atenie n funcie de prioritate , aa cum se arat nfigur . Clase de trafic ar putea fi la fel de specific ca :

    T ransfer de fiiere

    E-mail

    Voce

    Video

    Mesaje

    T ranzacional

    n cele din urm , obiectivul pentru un design bun reea , chiar i pentru o reea mic , este de aspori productivitatea angajailor i pentru a minimiza timpii mori de reea.

  • 8/12/2019 semestru 2

    6/41

    11.1.2.1

    Reeaua este doar fel de util ca aplicaiile care sunt pe ea . Aa cum se arat n figur , n stratude aplicaie , exist dou tipuri de programe software sau procese care ofer acces la reea :aplicaii de reele i servicii de aplicare strat .

    Aplicaii de reea

    Aplicaii sunt programele software utilizate pentru a comunica n reea. Unele aplicaii pentruutilizatorii finali sunt de lucru n reea , ceea ce nseamn c acestea pun n aplicare protocoaleaplicare i sunt capabili de a comunica direct cu straturile inferioare ale stivei de protocol .Clienti de e-mail i browsere web sunt exemple de acest tip de aplicaie .

    Aplicarea de straturi Servicii

    Alte programe ar putea avea nevoie de asisten de servicii de aplicare strat de a folosi resurselde reea , cum ar fi transfer de fiiere sau bobinare de imprimare n reea . Dei transparent la uangajat , aceste servicii sunt programe care interfa cu reeaua i s se pregteasc datele pentrtransfer. Diferite tipuri de date , indiferent dac text, grafic , video, sau necesit diferite servicde reea pentru a se asigura c acestea sunt pregtite n mod corespunztor pentru prelucrare defunciile care apar n straturile inferioare ale modelului OSI .

    Fiecare aplicaie sau serviciu de reea utilizeaz protocoale , care definesc standardele iformatele dedate care urmeaz s fie utilizate . Fr protocoale , reeaua de date nu ar avea unmod comun de a formata i date directe . n scopul de a nelege funcia de diferite servicii de

    reea , este necesar s se familiarizeze cu protocoalele de baz care guverneaz funcionarea lo

    11.1.2.2

    Cele mai multe din munca unui tehnician, fie ntr-o mic sau o reea de mare, ntr -un fel va fiimplicat cu protocoale de reea. Protocoale de reea de sprijin aplicaiile i serviciile utilizate dctre angajai ntr -o reea mic. Protocoale de reea comune includ:

    DNS

    Telnet

    IMAP, SMTP, POP (e-mail)

    DHCP

    HTTP

  • 8/12/2019 semestru 2

    7/41

    FTP

    Facei clic pe serverele din figura de o scurt descriere a serviciilor de reea ofer fiecare.

    Aceste protocoale de reea cuprinde un set instrument fundamental de un profesionist reea.

    Fiecare dintre aceste protocoale de reea definete: Procesele de la fiecare capt de o sesiune de comunicare

    Tipuri de mesaje

    Sintaxa dintre mesajele

    Sensul de cmpuri informaionale

    Cum mesajele sunt trimise i rspunsul ateptat

    Interaciunea cu urmtorul stratul inferior

    Multe companii au stabilit o politic de a folosi versiuni sigure ale acestor protocoale ori de cori posibil.Aceste protocoale sunt HTTPS, SFTP i SSH.

    11.1.2.3

    n plus fa de comune protocoale de reea descrise anterior , afacerile moderne , chiar si cele

    mici , de obicei utiliza aplicaii n timp real de comunicare cu clienii i partenerii de afaceri . timp ce o companie mica nu poate fi capabil de a justifica costul unei soluii de ntreprindereCisco Telepresence , exist i alte aplicaii n timp real , aa cum se arat n figura 1 , care suntaccesibile i justificabile pentru organizaiile de afaceri mici . Aplicaii n timp real necesit mamult de planificare i servicii dedicate ( n raport cu alte tipuri de date ), pentru a asigura livrar prioritate de traficul de voce i video . Aceasta nseamn cadministratorul de reea trebuie sasigureechipament adecvat este instalat nreea i c dispozitivele de reea sunt configurate pentru a asigura livrarea prioritate . Figura 2 prezint elemente ale unei reele mici care suportaplicaii n timp real .

    Infrastructur

    Pentru a sprijini aplicaiile n timp real existente i propuse , infrastructura trebuie sa seacomodeze caracteristicile fiecrui tip de trafic . Proiectantul reea trebuie s stabileasc dacswitch-uri i cablurile existente pot susine traficul care va fi adugat la reea. Cablare , care poate suporta transmisiile gigabit ar trebui s fie n msur s efectueze traficul generat i nunecesit modificri ale infrastructurii . Switch-uri mai vechi nu pot sprijini Power over Ethernet (PoE ) . Cablare nvechite nu poate susine cerinele de lime de band . ntreruptoarele icablurile ar trebui s fie actualizat pentru a suporta aceste aplicaii .

  • 8/12/2019 semestru 2

    8/41

    VoIP

    VoIP este implementat ntr-o organizaie care utilizeaz nc telefoanele traditionale . VoIP

    utilizeaz routere activat de voce . Aceste routere converti voce analog de semnale de telefonietradiionale n pachete IP . Dup ce semnalele sunt convertite n pachete IP , router -ul trimiteaceste pachete ntre locaii corespunztoare . VoIP este mult mai puin costisitoare dect o solueintegrat de telefonie IP , dar calitatea comunicaiilor nu ndeplinete aceleai standarde . Vocevideo prin soluii IP pentru ntreprinderile mici pot fi realizate , de exemplu , cu Skype i non-intreprinderi versiuni ale Cisco WebEx .

    Telefonie IP

    n telefonie IP , telefonul IP se efectueaz de voce-to - IP de conversie . Routere activat - vocalenu sunt necesare ntr-o reea cu o solutie integrata de telefonie IP . Telefoanele IP folosesc un

    server dedicat pentru controlul apelurilor i semnalizare . Exist acum multe furnizori cu soluide telefonie IP dedicate pentru reele mici .

    n timp real Aplicaii

    Pentru a transporta n mod eficient de streaming media , reeaua trebuie s fie capabil s susinaplicaii care necesit livrare sensibile lantrziere . Protocol Real -Time Transport ( RTP ) iReal -Time Transport Control Protocol ( RTCP ) sunt dou protocoale care accept aceastcerin . RTP i RTCP permite controlul i scalabilitate de resursele de reea , permind Qualitof Service ( QoS ) mecanisme s fie ncorporat . Aceste mecanisme QoS ofer instrumentevaloroase pentru a minimiza problemele de laten pentru aplicatii de streaming n timp real .

    11.1.3.1

    Creterea este un proces natural pentru multe ntreprinderi mici, i reelele lor trebuie s creascn consecin. Un administrator de reea pentru o reea mic va lucra, fie reactiv sau proactiv, nfuncie de liderii companiei, care includ de multe ori administratorul de reea. n mod ideal,administratorul de reea are un timp de pregtire suficient pentru a lua decizii inteligente legatede cretere a reelei, n linie cu creterea companiei.

    Pentru a scala o reea, sunt necesare mai multe elemente: Documentaie reea- topologia fizic i logic

    Inventar dispozitiv -Lista de dispozitive care utilizeaz sau cuprind reeaua

    Buget -indicate buget IT, inclusiv bugetul de echipamente de cumprare an fiscal

  • 8/12/2019 semestru 2

    9/41

    Analiza trafic - protocoale, aplicaii i servicii i cerinele lor de trafic respective ar trebui sfie documentat.

    Aceste elemente sunt utilizate pentru a informa de luare a deciziilor care nsoete scalarea de oreea mic.

    11.1.3.2

    Sprijinirea i dezvoltarea unei reele de mici necesit a fi familiarizat cu protocoalele de reea aplicaii care ruleaz n reea . n timp ce administratorul de reea va avea mai mult timp ntr - unmediu de reea de mici pentru a analiza individual de utilizare a reelei pentru fiecare dispozitivde reea activat , se recomand o abordare mai holistic , cu un anumit tip de analizor software -sau protocol bazat pe hardware .

    Aa cum se arat n figur , analizoare de protocol permite un profesionist de reea pentru acompila rapid informaii statistice cu privire la fluxurile de trafic pe o reea .

    Atunci cnd ncearc s determine cum s gestioneze traficul n reea , mai ales ca creste reea este important s se neleag tipul de trafic care traverseaz reeaua , precum i fluxul de traficcurent . Dac tipuri de trafic nu sunt cunoscute , analizorul de protocol va a juta la identificareatraficului i sursa acestuia .

    Pentru a determina modelele de curgere de trafic , este important s :

    Captura de trafic n timpul perioadelor de utilizare de vrf pentru a obine o bun reprezenta

    a diferitelor tipuri de trafic .Efectuai captura pe diferite segmente de reea , pentru c o parte din traficul va fi local pent

    un anumit segment .

    Informaii colectate de analizor de protocol este analizat n funcie de sursa i destinaia traficu, precum i tipul de trafic care s fie trimise . Aceast analiz poate fi folosit pentru a lua decizicu privire la modul de a gestiona traficul mai eficient . Acest lucru poate fi realizat prinreducerea fluxurilor de trafic care nu sunt necesare sau modificarea modelelor de curgere cu tot prin deplasarea unui server , de exemplu .

    Uneori , pur i simplu relocarea un server sau serviciu de la un alt segment de reeambuntete performana reelei i adpostete nevoile de trafic n cretere . n alte momente optimizarea performanelor de reea necesit reproiectare reea major i intervenie .

  • 8/12/2019 semestru 2

    10/41

    11.1.3.3

    n plus fa de nelegerea schimbarea tendinelor de trafic , un administrator de reea trebuie sfie , de asemenea, contieni de modul de utilizare a reelei este n schimbare . Aa cum se aratn figur , un administrator de reea ntr - o reea mic are capacitatea de a obine n- persoan IT" instantanee " de utilizare aplicare angajat pentru o parte semnificativ a forei de munc anga-a lungul timpului . Aceste instantanee de obicei includ informaii cum ar fi :

    OS + OS Versiunea

    Aplicaii non- reea

    Aplicaii de reea CPU de utilizare

    Condu utilizare

    RAM utilizare

    Documentarea instantanee pentru angajaii ntr -o reea mic pe o perioad de timp, va merge undrum lung spre a informa administratorul de reea de evoluie cerinelor de protocol i afluxurilor de trafic asociate . De exemplu , este posibil ca unii angajai sunt utilizarea resurselo

    off -site-ul , cum ar fi mass-media sociale , n scopul de a poziie mai bun o companie cu privirela marketing. Cand au inceput sa lucreze pentru compania , aceti angajai ar putea s-auconcentrat mai puin pe publicitate pe Internet bazate pe . Aceast schimbare n utilizarearesurselor poate solicita administratorului de reea s schimbe alocarea de resurse de reeacorespunztor .

    Este responsabilitatea administratorului de reea pentru a urmri de utilizare a reelei i de fluxtrafic , i s pun n aplicare modificri de reea , nscopul de a optimiza productivitateaangajailor i reeaua i dezvolta afacerea .

    11.2.1.1

    Whether wired or wireless, computer networks are essential to everyday activities. Individualsand organizations alike depend on their computers and networks. Intrusion by an unauthorized person can result in costly network outages and loss of work. Attacks to a network can bedevastating and can result in a loss of time and money due to damage or theft of importantinformation or assets.

  • 8/12/2019 semestru 2

    11/41

    Intruders can gain access to a network through software vulnerabilities, hardware attacks orthrough guessing someone's username and password. Intruders who gain access by modifyingsoftware or exploiting software vulnerabilities are often called hackers.

    After the hacker gains access to the network, four types of threats may arise:

    Information theft

    Identity theft

    Data loss/manipulation

    Disruption of service

    Click the images in the figure to see more information.

    Even in small networks, it is necessary to consider security threats and vulnerabilities when planning a network implementation.

    11.2.1.2

    Cand te gandesti de securitate a reelei , sau chiar de securitate calculator , v putei imaginaatacatori exploateaz vulnerabiliti software . O vulnerabilitate la fel de important estesecuritatea fizic a dispozitivelor , dup cum se arat n figur . Un atacator poate nega utilizarearesurselor de reea n cazul n care aceste resurse pot fi compromise fizic .

    Cele patru clase de amenintari fizice sunt :

    Ameninri Hardware- daune fizice pentru servere , routere , switch-uri , cabluri de plante , istaii de lucru

    Ameninri de mediu- temperaturi extreme ( prea cald sau prea rece ) sau umiditate extreme ( prea umed sau prea uscat )

    Ameninri electrice- vrfuri de tensiune , tensiune de alimentare insuficiente ( brownouts ) , putere necondiionat ( zgomot ) , i pierderea total de putere

    Ameninri de ntreinere- manipularea necorespunztoare a componentelor cheie electrice (descrcare electrostatic ) , lipsa de piese de schimb critice , cablare slab , slab i etichetarea

    Unele dintre aceste probleme trebuie s fie tratate ntr -o politic organizaional . Unele dintreele sunt supuse la o conducere bun i de management n cadrul organizaiei .

  • 8/12/2019 semestru 2

    12/41

    11.2.1.3

    Trei factori de securitate a reelei sunt vulnerabilitate, ameninare, i de atac.

    Vulnerabilitatea este gradul de slbiciune, care este inerent n fiecare reea i de dispozitiv.Aceasta include routere, switch-uri, desktop-uri, servere, i chiar dispozitive de securitate.

    Ameninri includ persoanele interesate i calificate n a profita de fiecare slbiciune securitateAstfel de persoane poate fi de ateptat pentru a cuta continuu pentru noi exploateaza si puncteslabe.

    Ameninrile sunt realizate printr -o varietate de instrumente, scripturi, i programe pentru a lansa

    atacuri mpotriva reele i dispozitive de reea. De obicei, dispozitivele de reea sub atac suntobiective, cum ar fi servere si calculatoare desktop.

    Exist trei vulnerabilitati primare sau puncte slabe:

    Tehnologic, aa cum se arat n figura 1

    Configurare, aa cum se arat n figura 2

    Politica de securitate, aa cum se arat n figura 3

    Toate aceste trei vulnerabiliti sau deficiene pot duce la diferite atacuri, inclusiv atacuri de coru intenionat i de atacuri de reea.

    11.2.2.1

    Atacurile cod malitios include o serie de tipuri de programe de calculator care au fost create cuintenia de a provoca pierderi de date sau deteriorri . Cele trei tipuri principale de atacurile comalitios sunt virui, cai troieni , viermi i .

    Un virus este un softwaremalitios care este ataat la un alt program pentru a executa o anumitfuncie de nedorit pe o staie de lucru . Un exemplu este un program de care este ataat lacommand.com ( interpret principal pentru sistemele de operare Windows ) i terge anumitefiiere i infecteaza orice alte versiuni ale command.com c se poate gsi .

    Un cal troian este diferit numai n care a fost scris ntreaga aplicaie pentru a arata ca altcevaatunci cnd , de fapt, acesta este un instrument de atac . Un exemplu de un cal troian este oaplicatie software care ruleaz un joc simplu pe o staie de lucru . n timp ce utilizatorul este

  • 8/12/2019 semestru 2

    13/41

    ocupat cu jocul , calul troian mailuri o copie de sine, la fiecare adresa din agenda utilizatorului Ali utilizatori primesc de joc i s se joace , de raspandire astfel calul troian la adresele nfiecare agend .

    Virusurile necesit n mod normal un mecanism de livrare , un vector , cum ar fi un fiier zip s

    un alt fiier executabil ataat la un e-mail , pentru a transportaCodul virusului de la un sistem laaltul . Elementul cheie care distinge un vierme de calculator de la un virus de calculator este ceste nevoie de interaciune uman pentru a facilita rspndirea unui virus .

    Viermii sunt programe de sine stttoare , care ataca un sistem i s ncerce s exploateze ovulnerabilitate specific n int . La exploatarea cu succes a vulnerabilitii , copiile vierme programul su de gazd ataca la sistemul nou exploatat pentru a ncepe din nou ciclul . Anatomunui atac vierme este dup cum urmeaz :

    Vulnerabilitatea care permite -Un vierme se instaleaz prin exploatarea vulnerabilitatilorcunoscute n sisteme , cum ar fi utilizatorii finali naivi care se deschide ataamente executabile

    neverificate n e-mailuri .Mecanismul de propagare -Dup ce a ctigat acces la o gazd , un vierme copiaza c gazd i

    apoi selecteaz noi obiective .

    Sarcina utila -Dup o gazd este infectat cu un vierme , atacatorul are acces la gazd , demulte ori ca un utilizator privilegiat . Atacatorii ar putea folosi un local de exploatare a escaladanivelul de privilegii de administrator .

    11.2.2.2

    n plus fa de atacurile cod malitios , este de asemenea posibil pentru reelele de a cdea prad ladiverse atacuri de reea . Atacuri de reea pot fi clasificate n trei mari categorii :

    Atacurile de recunoatere - descoperirea neautorizat i cartografierea sistemelor , servicii , sauvulnerabiliti

    Atacurile de acces - manipularea neautorizat a datelor , acces sistem , sau privilegii de utilizator

    Denial of Service -dezactivarea sau corupia de reele , sisteme sau servicii

    Atacurile de recunoatere Atacatorii externe pot folosi instrumente de Internet , cum ar fi nslookup i utilitile whois , pent ru adetermina cu uurin spaiul de adrese IP nsrcinat unui anumit corporaie sau entitate . Dup spaiulde adres IP este determinat , un atacator poate apoi ping adresele IP disponibile publicului pentru aidentifica adresele care sunt active . Pentru a ajuta la automatizarea acest pas , un atacator poate utilizaun instrument de ping matura , cum ar fi fping sau gping , care ping n mod sistematic toate adresele de

  • 8/12/2019 semestru 2

    14/41

    reea ntr -un anumit interval sau subreea . Acest lucru este similar cu a merge pri ntr-o seciune a uneicri de telefon i de asteptare fiecare numr pentru a vedea cine rspunde .

    Facei clic pe fiecare tip de instrument de atac recunoatere a vedea o animaie de atac .

    11.2.2.3

    Atacurile de acces

    Atacurile de acces exploata vulnerabiliti cunoscute n servicii de autentificare, servicii de FTP, i serviciiweb pentru a obine intrarea la conturile de web, baze de date confideniale, precum i alte informaiisensibile. Un atac de acces permite unui individ de a obine acces neautorizat la informaii pe care ei nuau dreptul de a vizualiza. Atacurile de acces pot fi clasificate n patru tipuri. Una dintre cele mai comunetipuri de atacuri de acces este atacul parola. Atacurile parola pot fi implementate folosind un sniffer depachete p entru a obine conturi de utilizator i parole, care sunt transmise n text clar. Atacurile Parolase poate referi, de asemenea, la ncercrile repetate de a v conecta la o resurs partajat, cum ar fi un

    server sau router, pentru a identifica un cont de utilizator, parola, sau ambele. Aceste ncercri repetatesunt numite atacuri dicionar sau brute -force atacuri.

    Facei clic pe butoanele n figur pentru a vedea exemple de atacuri de acces.

    11.2.2.4

    Atacurile de acces

    Atacurile de acces exploata vulnera biliti cunoscute n servicii de autentificare, servicii de FTP,i servicii web pentru a obine intrarea la conturile de web, baze de date confideniale, precum alte informaii sensibile. Un atac de acces permite unui individ de a obine acces neautor izat lainformaii pe care ei nu au dreptul de a vizualiza. Atacurile de acces pot fi clasificate n patrutipuri. Una dintre cele mai comune tipuri de atacuri de acces este atacul parola. Atacurile parola pot fi implementate folosind un sniffer de pachete pentru a obine conturi de utilizator i parole,care sunt transmise n text clar. Atacurile Parola se poate referi, de asemenea, la ncercrilerepetate de a v conecta la o resurs partajat, cum ar fi un server sau router, pentru a identificaun cont de utilizator, parola, sau ambele. Aceste ncercri repetate sunt numite atacuri dicionarsau brute-force atacuri.

    Facei clic pe butoanele n figur pentru a vedea exemple de atacuri de acces..

    11.2.3.1

  • 8/12/2019 semestru 2

    15/41

    Software-ul antivirus poate detecta majoritatea vir uilor i multe aplicaii de tip cal troian i prevenirea rspndirii n reea . Software-ul antivirus poate fi implementat la nivel de utilizator ila nivel de reea .

    Meninerea la curent cu cele mai recente evoluii n aceste tipuri de atacuri pot duce , deasemenea, la o aprare mai eficace mpotriva acestor atacuri . Ca noi aplicaii virus sau troiansunt eliberate , ntreprinderile trebuie s in la curent cu cele mai recente versiuni ale software-ului antivirus , precum i .

    Atenuare atac vierme necesit diligen din partea sistemului i a personalului de administrare areelei . Urmtoarele sunt paii recomandate pentru atenuarea atac vierme :

    Izolare -Conin rspndirea de vierme n cadrul reelei . Compartimenteaz pri neinfectateale reelei .

    Inocularea - Start patching toate sistemele i , dac este posibil , de scanare pentru sistemelevulnerabile .

    Carantin - Urmrii pe fiecare main infectate n interiorul reelei . Deconectare , elimina ,sau blocamaini infectate de la reea .

    Tratament - Curenie i patch-uri de fiecare sistem infectat . Unii viermi pot necesitareinstalare complet sistem de baz pentru a cura sistemul .

    Cel mai eficient mod de a atenua un atac vierme este de a descrca actualizri de securitate de la

    furnizorului de sistem de operare i patch-uri toate sistemele vulnerabile . Acest lucru este dificil,cu sisteme de utilizator necontrolate din reeaua local . Administreaz numeroase sistemeimplic crearea unei imagini standard de software ( sistem de operare i aplicaii acreditate carsunt autorizate pentru utilizare la sistemele de client ), care este implementat pe sisteme noi saumodernizate . Cu toate acestea , cerinele de securitate a schimba i sisteme deja implementate putea avea nevoie pentru a avea patch-uri de securitate actualizate instalat .

    O soluie de gestionare a patch-uri critice de securitate este de a crea un server de patch centralcare toate sistemele trebuie s comunice cu , dup o perioad de timp , aa cum se arat n figu. Orice patch-uri care nu sunt aplicate la o gazd sunt descrcate automat de pe serverul de patch-uri i instalate fr intervenia utilizatorului .

    11.2.3.2

    Servicii de autentificare , autorizare , i de contabilitate ( AAA , sau " triplu A " ) de securitate a reeleiofere cadrul primar pentru a configura controlul accesului pe un dispozitiv de reea . AAA este omodalitate de a controla cine are permisiunea de a accesa o reea ( autentificarea ) , ceea ce se poate

  • 8/12/2019 semestru 2

    16/41

    face n timp ce ei sunt acolo ( autoriza ) , i pentru a urmri aciunile pe care le efectueaz n timp ceaccesarea reelei ( de contabilitate ) . AAA ofer un grad mai ridicat de scalabilitate dect consola , AUX ,VTY , i autentificare EXEC privilegiat comenzi singur .

    autentificare

    Utilizatorii i administratorii trebuie s demonstreze c sunt cine spun c sunt . Autentificarea poate fistabilit folosind numele de utilizator i parola combinaii , provocare i ntrebri de rspuns , carduri de jetoane , i alte metode . De exemplu : " . Eu sunt utilizator " elev "Eu cunosc parola pentru a dovedi ceu sunt utilizator ' elev ' . "

    ntr- o reea mic , de autentificare local este adesea folosit . Cu autentificare locale , fiecare dispozitivmentine propria baz de date de combinaii de nume de utilizator / parol. Cu toate acestea , atuncicnd exist mai mult de cteva conturi de utilizator ntr -o baz de date dispozitiv local , gestionareaacestor conturi de utilizator devine complex . In plus , ca reea crete i mai multe dispozitive suntadugate la reea, autentificarea local devine dificil s se menin i nu scar . De exemplu , n cazul ncare exist 100 de dispozitive de reea , toate conturile de utilizator trebuie s fie adugate la toate cele100 de dispozitive.

    Pentru reele mai mari , o soluie mai scalabil este autentificarea extern . Autentificare extern permitetuturor utilizatorilor s fi autentificat printr -un server de reea extern . Cele dou opiuni cele maipopulare pentru autentificarea extern a utilizatorilor sunt RADIUS i TACACS :

    RADIUS este un standard deschis , cu utilizare sczut de resurse CPU i memorie . Acesta este utilizatde ctre o gam larg de dispozitive de reea , cum ar fi switch -uri , routere i dispozitive wireless .

    TACACS este un mecanism de securitate care permite autentificarea modular , de autorizare , iservicii de contabilitate . Acesta utilizeaz un TACACS daemon ruleaz pe unserver de securitate .

    autorizare

    Dup ce utilizatorul este autentificat , servicii de autorizare a determina care resursele utilizatorul poateaccesa i pe care operaiunile utilizatorului i se permite s efectueze . Un exemplu este , "Utilizatorul 'elev ' poate accesa serverXYZgazd folosind doar Telnet . "

    Contabilitate

    Contabilitate nregistreaz ceea ce face utilizatorul , inclusiv ceea ce este accesat , cantitatea de timp n

    care resursa este accesat , precum i orice modificri care au fost fcute . Contabilitate ine evidena demodul n care sunt utilizate resursele de reea . Un exemplu este , "Utilizatorul ' elev ' accesateserverXYZ gazd folosind Telnet timp de 15 minute . "

    Conceptul de AAA este similar cu utilizarea unui card de credit . Cardul de credit identific , care sepoate folosi , ct de mult nct utilizatorul poate petrece , i ine cont de ceea ce elemente utilizatorulcheltuit bani pe , aa cum se arat n figur .

  • 8/12/2019 semestru 2

    17/41

    11.2.3.3

    Pe lng protejarea computere individuale i servere ataate la reea , este important s se controlezetraficul care cltoresc ctre i de la reea.

    Un firewall este una dintre cele mai eficiente instrumente de securitate disponibile pentru a protejautilizatorii de reele interne mpotriva ameninrilor externe . Un firewall locuiete ntre dou sau maimulte reele i controleaz traficul ntre ele i , de asemenea, ajut la prevenirea accesului neautorizat .Produse firewall folosesc diverse tehnici pentru a determina ceea ce este permis sau interzis accesul la oreea . Aceste tehnici sunt :

    Filtrare de pachete - Previne sau permite accesul bazat pe adrese IP sau MAC .

    Filtrare de aplicare - Previne sau permite accesul prin anumite tipuri de aplicatii bazate pe numere deport .

    Filtrare URL - Previne sau permite accesul la site-uri web bazate pe URL-uri sau cuvinte cheie specifice.

    Inspecie Stateful Packet ( SPI )- pachete de intrare trebuie s fie legitime rspunsuri la cererile degazde interne . Pachete nesolicitate sunt blocate , c u excepia cazului permis n mod expres . SPI potinclude , de asemenea, capacitatea de a recunoate i de a filtra anumite tipuri de atacuri , cum ar fiDenial of Service ( DoS ) .

    Firewall poate sprijini una sau mai multe dintre aceste capaciti de filt rare . n plus , firewall-uri demulte ori efectua Network Address Translation ( NAT ) . NAT traduce o adres IP intern sau grup deadrese IP ntr-un exterior , adresa IP public care este trimis n ntreaga reea . Acest lucru permiteadrese IP interne s fie ascuns de la utilizatorii din afara .

    Firewall vin ambalate n diferite forme , dup cum se arat n figur .

    Firewall-uri bazate pe aparat - Un firewall bazate pe aparat este un firewall care este construit -inpentru un dispozitiv hardware dedicat cunoscut ca un dispozitiv de securitate .

    Firewall-uri bazate pe server - un firewall bazate pe server const ntr -o aplicaie firewall care ruleazape un sistem de operare de reea ( NOS) , cum ar fi UNIX sau Windows .

    Firewall integrate - Un firewall integrat este implementat prin adugarea de funcionaliti firewall laun dispozitiv existent , cum ar fi un ruter .

  • 8/12/2019 semestru 2

    18/41

    Firewall-uri personale - firewall-uri personale de edere pe computerele gazd i nu sunt proiect atepentru implementri LAN . Ele pot fi disponibile n mod implicit de sistemul de operare sau poateproveni de la un furnizor extern .

    11.2.3.4

    O reea securizat este la fel de puternic ca cea mai slab verig a sa . Ameninrile de profil nalt celemai multe ori discutate n mass-media sunt ameninri externe , cum ar fi viermi de Internet i un atacDoS . Dar securizarea reeaua intern este la fel de important ca i asigurarea perimetrul unei reele .Reeaua intern este format din puncte finale de reea , dintre care unele sunt prezentate n figur . Unpunct final , sau gazd , este un sistem de computer individual sau dispozitiv care actioneaza ca un clientde reea . Obiectivele comune sunt laptop -uri , desktop-uri , servere , telefoane intel igente i tablete . n

    cazul n care utilizatorii nu sunt practica de securitate cu dispozitivele lor endpoint , nici o cantitate demsuri de securitate va garanta o reea securizat .

    Securizarea dispozitivelor endpoint este una dintre cele mai dificile locuri de munc de un administratorde reea , deoarece implic natura uman . O companie trebuie sa aiba politici bine documentate , n loci angajaii trebuie s fie contieni de aceste reguli . Angajaii trebuie s fie instruii cu privire lautilizarea corect a reelei . Politici includ de multe ori utilizarea de software antivirus i de prevenire aintruziunilor gazd . Mai multe soluii complete de securitate endpoint se bazeaz pe controlul accesuluila reea .

    Securitate endpoint necesit , de asemenea, securizarea Layer 2 dispozitive n infrastructura de reeapentru a preveni mpotriva Layer 2 atacuri , cum ar fi MAC spoofing adresa , adresa de masa atacuripreaplin MAC , i atacuri furtuna LAN . Acest lucru este cunoscut sub numele de atenuareatac .

    11.2.4.1

    Parte de securitate a reelei este asigurarea dispozitive reale , inclusiv dispozitive de capt i dispozitiveintermediare , cum ar fi dispozitive de reea .

    Atunci cnd un nou sistem de operare este instalat pe un dispozitiv , setrile d e securitate sunt stabilite

    la valorile implicite . n cele mai multe cazuri , acest nivel de securitate este inadecvat . Pentru routereCisco , caracteristica Cisco AutoSecure pot fi folosite pentru a ajuta securizareasistemului , aa cum estedescris nf igura . Exist civa pai simpli care trebuie luate , care se aplic pentru majoritatea sistemelorde operare :

    Numele de utilizator i parolele implicite ar trebui s fie schimbat imediat .

  • 8/12/2019 semestru 2

    19/41

    Accesul la resursele de sistem ar trebui s fie limitat la doar persoanelor care sunt autorizate sutilizeze aceste resurse .

    Orice servicii i aplicaii inutile ar trebui s fie oprit i dezinstalat , atunci cnd este posibil .

    Toate dispozitivele trebuie s fie actualizate cu patch -uri de securitate pe msur ce devin disponibile.De multe ori , dispozitive livrate de la productor s-au aezat ntr -un depozit pentru o perioad de timpi nu au patch-uri cele mai up- to-data de instalat . Este important , nainte de punerea n aplicare ,pentru a actualiz a orice software i instalarea patch -uri de securitate .

    11.2.4.2

    Pentru a proteja dispozitivele de reea , este important s se utilizeze parole puternice . Aici sunt liniiledirectoare standard, de urmat :

    Utilizai o lungime parol de cel puin 8 caractere , de preferin de 10 sau mai multe caractere . Oparol mai este o parol bun .

    Face parole complexe . Includ o combinaie de litere mari i mici , numere, simboluri i spaii , daceste permis .

    Evitai parole bazate pe repetarea , dicionar cuvinte comune , scrisoare sau secvene de numere ,nume de utilizator , nume de relative sau animale de companie, informaii biografice , cum ar fi zile denatere , numere de identificare , numele strmoilor , sau alte piese uor de identificat de informaii .

    n mod deliberat misspell o parol . De exemplu , Smith = Smyth = 5mYth sau de securitate = 5ecur1ty.

    Schimba parolele de multe ori . n cazul n care o parol este n necunotin de compromis , fereastrade oportunitate pentru atacatorului de a utiliza parola este limitat .

    Nu scrie parolele jos i lsai-le n locuri vizibile , cum ar fi pe birou sau monitor .

    Figura prezint exemple de parole puternice i slabe .

    Pe routere Cisco , spaii de conducere sunt ignorate de parole , dar spaii dup primul caracter nu suntignorate . Prin urmare , o metod de a crea o parol puternic este de a folosi bara de spaiu n parola i

    de a crea o fraz din mai multe cuvinte . Aceasta se numete o fraz de acces . O fraz de acces este demulte ori mai uor de reinut dect o simpla parola . De asemenea, este mai lung i mai greu de ghicit .

    Administratorii trebuie s se asigure c parole puternice sunt utilizate n ntreaga reea . O modalitate dea realiza acest lucru este de a utiliza ace leai " brute force " instrumente de atac care atacatorii folosescca o modalitate de a verifica puterea parola .

  • 8/12/2019 semestru 2

    20/41

    11.2.4.3

    La punerea n aplicare dispozitive , este important s urmai toate liniile directoare de securitate stabilitede ctre organizaie . Acesta include dispozitivele de numire ntr -un mod care permite pentrudocumentare i de urmrire uor , dar, de asemenea, menine o anumit form de securita te . Nu este

    nelept de a oferi prea multe informaii cu privire la utilizarea dispozitivului n numele de gazd . Existmulte alte msuri de securitate de baz care ar trebui luate .

    Parola de securitate suplimentare

    Parole puternice, sunt doar fel de u til ca acestea sunt secrete . Exist civa pai care pot fi luate pentrua ajuta la a se asigura c parolele rmn secret. Utilizarea de configurare global de servicii de comandprin parol criptare mpiedic persoanele neautorizate de la vizualizarea parolele n text clar n fiierulde configurare , aa cum se arat n figur . Aceast comand face ca criptarea toate parolele care suntnecriptate .

    n plus , pentru a se asigura c toate parolele configurate sunt un minim de o anumit lungime , utiliza iparolele de securitate min lungime comand n modul de configurare global .

    Un alt mod de hackeri a afla parole este pur i simplu prin brute -force atacuri , ncercnd mai multeparole pn se lucreaz . Este posibil pentru a preveni acest tip de atac prin blocarea ncercri deconectare a dispozitivului n cazul n care un anumit numr de eecuri loc n termen de o anumit sumde timp .

    Autentificare Router ( config ) # bloc - pentru 120 de tentative de 3 n termen de 60

    Aceast comand va bloca tentativele de conectare de 120 de secunde , n cazul n care exist trei

    ncercri nereuite de login n termen de 60 de secunde.

    bannere

    Un mesaj banner este similar cu un nici un semn violare de domiciliu . Ele sunt importante pentru aputea urmri n justiie , ntr-o instan de drept , oricine care acceseaz sistemul inadecvat . Asigurai -v c mesajele de banner conforme cu politicile de securitate ale organizaiei .

    Router ( config ) # banner motd # mesaj #

    Exec Timeout

    O alt recomandare este setarea timeout executive . Prin setarea timeout exec , v spun dispozitivulCisco de a deconecta automat utilizatorii pe o linie dup ce acestea au fost inactiv pentru durata devaloarea de timeout exec . Timeout exec poate fi configurat pe consola , VTY , i porturi aux .

    Router ( config ) # linie VTY 0 4

    Router ( config - VTY ) # exec - timeout 10

  • 8/12/2019 semestru 2

    21/41

    Aceast comand va deconecta utilizatorii de dup 10 minute .

    11.2.4.4

    Acces de la distan prin SSH

    Protocolul motenire de a gestiona dispozitivele de la distan este Telnet . Telnet nu este sigur . Dateleconinute ntr -un pachet Telnet este transmis necriptat. Folosind un instrument ca Wireshark , esteposibil ca cineva s " mirosi " o sesiune Telnet i de a obine informaii parola . Din acest motiv , estefoarte r ecomandat pentru a permite SSH pe dispozitivele de acces la distan securizat . Este posibil sse configureze un dispozitiv Cisco a sprijini SSH folosind patru etape , aa cum se arat n figur .

    Pasul 1 . Asigurai-v c router -ul are un nume unic de gazd , i apoi configurai numele de domeniu IP

    de reea folosind ip domeniu - nume de domeniu - nume de comand n modul de configurare global .

    Pasul 2 . Chei secrete Dus trebuie s fie generate de un router pentru a cripta trafic SSH . Cheia este ceeace este de fapt folosit pentru a cripta i decripta datele . Pentru a crea o cheie de criptare , utilizai tastade cripto genera RSA generale -chei modulul de comand modul - size n modul de configurare global . n sensul specific al diferitelor pri ale acestei comenzi sunt complexe i n afara domeniului de aplicarepentru acest curs , dar de acum , reinei doar c modulul determin dimensiunea cheii i poate ficonfigurat de la 360 de bii la 2048 bii . Cu att mai mare modulul ,mai sigur cheia , dar cu att maimult este nevoie pentru a cripta i decripta informaiile . Lungimea minim a modulului recomandateste de 1024 bii .

    Router ( config ) # cheie cripto genera RSA generale - chei modulul 1024

    Pasul 3 . Creai o intrare local nume de utilizator de baz de date folosind numele de utilizator secretde secret de comanda de configurare la nivel mondial .

    Pasul 4 . Permite sesiuni de VTY SSH de intrare utiliznd comenzile linie VTY loga ssh de intrare la nivellocal i de transport .

    Serviciul SSH router poate fi acum accesate folosind un software de client SSH .

    11.3.1.1

    Dup ce reeaua a fost pus n aplicare , un administrator de reea trebuie s fie capabil de a testaconectivitatea de reea pentru a se asigura c acesta funcioneaz corespunztor . n plus , aceasta esteo idee bun pentru administratorul de reea pentru a documenta reea

    Ping Comandamentul

  • 8/12/2019 semestru 2

    22/41

    Folosind comanda ping este un mod eficient de a testa conectivitatea . Testul este adesea menionat catestarea stiva de protocoale , pentru c se mut de comand ping la Layer 3 al modelului OSI la Layer 2 iLayer apoi 1 . Ping utilizeaz protocolul ICMP pentru a verifica pentru conectivitate .

    Comanda ping nu va indica ntotdeauna natura o problem , dar poate ajuta pentru a identifica sursa

    problemei , un prim pas important n rezolvarea problemelor un eec reea . Comanda ping ofer o metod de verificare a stiva de protocoale i configuraia adresa IPv4 pe o gazd ,precum i conectivitate testarea la gazde destinaie locale sau de la distan , aa cum se arat n figur .Exist unelte adiionale pe care pot oferi mai multe informaii dect ping , cu m ar fi Telnet sau Trace ,care vor fi discutate n detaliu mai trziu .

    IOS Ping Indicatori

    Un ping emis de IOS va produce unul din mai multe indicii pentru fiecare ecou ICMP , care a fost trimis .Cele mai frecvente sunt indicatori :

    ! - Indic primirea unui mesaj de rspuns ecou ICMP

    . - Indic o perioad a expirat n timp ce de ateptare pentru un mesaj de rspuns ecou ICMP

    U - un mesaj de neatins ICMP a fost primit

    " ! " ( semn de exclamare ), indic faptul c ping finalizat cu succes i verific Layer 3 de conectivitate .

    " . " ( Perioada ) poate indica probleme n comunicare . Se poate indica faptul c o problem deconectivitate a avut loc undeva de-a lungul traseului. Se poate , de asemenea, indica faptul ca un routerde-a lungul cii nu a avut un traseu pn la destinaie i nu a trimite un mesaj ICMP destinaie de neatins. De asemenea, poate indica faptul c ping a fost blocat de securitate dispozitiv .

    " U " indic faptul c un ruter de-a lungul cii nu a avut un traseu laadresa de destinaie sau c cerereaping fost blocat i a rspuns cu un mesaj ICMP inaccesibil .

    Testarea Loopback

    Comanda ping este folosit pentru a verifica configuraia IP intern pe host -ului local . Amintiti-va ca acesttest se realizeaz prin utilizarea comenzii ping la o adres rezervat numit loopback ( 127.0.0.1 ) . Acest

    lucru verific funcionarea corect a stiva de protocoale de la stratul de reea la stratul fizic - i spate -fr a pune de fapt, un semnal cu privire la mass -media .

    Comenzile ping sunt introduse la o linie de comand .

    Utilizai urmtoarea sintax pentru ping loopback :

    C : \ > ping 127.0.0.1

  • 8/12/2019 semestru 2

    23/41

    Rspunsul la aceast comand ar arata ceva de genul :

    Rspuns de la 127.0.0.1 : bytes = 32 time < 1ms TTL = 128

    Rspuns de la 127.0.0.1 : bytes = 32 time < 1ms TTL = 128

    Rspuns de la 127.0.0.1 : bytes = 32 time < 1ms TTL = 128

    Rspuns de la 127.0.0.1 : bytes = 32 time < 1ms TTL = 128

    Statistici ping pentru 127.0.0.1 :

    Pachete : Trimis = 4 , primite = 4 , Lost = 0 ( 0 % pierderi ) ,

    Aproximative ori dus-intors in milisecunde :

    = 0 ms minime , maxime = 0ms , Average = 0ms

    Rezultatul indic faptul c patru pachete de 32 bytes de testare au fost trimise i s -au ntors de la127.0.0.1 gazd ntr-un timp mai mic de 1 ms . TTL standuri pentru Time- to-Live i definete numrul dehamei care pachetul ping a rmas nainte de a va fi abandonat .

    11.3.1.2

    Cisco IOS ofer n modul " extins ", a comanda ping . Acest mod este nscris de dactilografiere ping nmodul privilegiat EXEC , fr o adres IP destinaie . O serie de solicitri sunt prezentate apoi aa cum searat n exemplul de mai jos . Apsarea tastei Enter accepta valorile implicite indicate . Exemplul de mai

    jos ilustreaz modul de a fora adresa surs pentru un ping s fie 10.1.1.1 ( vezi R2 n figur ) , adresasurs pentru un ping standard, ar fi 209 165 200 226 . De a face acest lucru , administratorul de reeapoate verifica de la distan ( de la R2 ) a R1 are traseul 10.1.1.0/24 n tabelul de rutare .

    R2 # ping

    Protocolul [ ip ] :

    int adresa IP : 192.168.10.1

    Repetai numrul * 5 + :

    Dimensiunea Datagram [ 100 ] :

    Timeout n secunde [ 2 ] :

    Comenzi extinse [ n ] : y

  • 8/12/2019 semestru 2

    24/41

    Adres surs sau interfa : 10.1.1.1

    Tip de serviciu [ 0 ] :

    Set DF bit n antetul IP ? [ No ] :

    Validarea datelor de rspuns ? * No + :

    Model de date [ 0xABCD ] :

    Vrac , strict , nregistrare , Timestamp , Verbose * nici + :

    Gama matura de dimensiuni [ n ] :

    Tip secven de evadare pentru a abandona .

    Trimiterea 5 , 100 - byte ICMP Ecouri la 192.168.10.1 , timeout este de 2 secunde :!Rata de succes este de 100 la suta ( 5/5 ) , dus-ntors min / avg / max = 36/97/132 ms

    Intr ntr-o perioad de timp mai lung dect cea implicit Permite pentru posibile probleme de latenpentru a fi detectate . n cazul n care testul ping este de succes , cu o valoare mai mare , o legturexist ntre gazde , dar laten ", poate fi o problem n reea .

    Not a intra " y " la " comenzi extinse " prompt ofer mai multe opiuni de a sunt utile n rezolvareaproblemelor .

    11.3.1.3

    Una dintre cele mai eficiente instrumente de monitorizare i rezolvarea problemelor de performan areelei este de a establish_link o baz de reea. O baz este de un proces pentru a studia reelei , laintervale regulate, pentru a asigura a reelei este de lucru ca proiectate . O baz de reea este mai multdect un singur raport care detaliaz starea de sntate a reelei la un anumit moment n timp . Creareaunei iniial eficient performana reelei este realizat pe o perioad de timp . Msurarea performanei n diferite momente, ( fig. 1 i 2 ) i sarcini vor ajuta la crearea unei imagini mai bune a performaneiglobale a reelei .

    Ieirea derivat din comenzi de reea poate contribui date la linia de baz a ree lei .

    O metod pentru a ncepe o linie de baz este de a copia i lipi rezultatele ping la executat , urme , saualte comenzi relevante ntr- un fiier text . Aceste fiiere text poate fi timp tampilate cu data i salvat

  • 8/12/2019 semestru 2

    25/41

    ntr-o arhiv de recuperare mai t rziu .

    Utilizarea eficient a informaiilor stocate este de a compara rezultatele n timp ( figura 3 ) . PrintreElemente de luat n considerare sunt mesaje de eroare i timpul de rspuns de la gazd la gazd . Dacexist o cretere considerabil a mri n timpi de rspuns , nu "ar putea fi o problem de laten pentrua aborda .

    Importana de a crea documentaie nu poate fi destul de accentuat . Verificarea gazda -la- gazda deconectivitate , probleme de laten , i rezoluiile de probleme identificate pot ajuta un administrator dereea n pstrarea o reea de funcionare ct mai eficient posibil .

    Reelele corporative trebuia s - liniile de baz extinse , mai extinse decat ne putem descrie n acest curs. Instrumente de software profesional de calita te sunt disponibile pentru stocarea i meninereainformaii de baz . n acest curs , vom acoperi doar cteva tehnici de baz i s discute n scopul deliniile de baz .

    Cele mai bune practici pentru procesele de baz pot fi gsite aici .

    Prin urmare, de ieire de comand capturarea ping poate fi completat de IOS prompt, aa cum se arat n figura 4

    11.3.2.1

    O urm returneaz o list de hamei ca un pachet este dirijat printr- o reea . Formularul de comandadepinde de unde este emis comanda. Atunci cnd se efectueaz urmele de pe un calculator Windows,utilizai tracert. Atunci cnd se efectueaz traseul de la un router CLI,utilizai traceroute, aa cum searat n figura 1

    Cum ar fi comenzi ping, comenzilede urmrire sunt introduse n stabilirea linia de comand i s ia oadres IP ca argument.

    Presupunnd a comanda va fi emis de pe un computer cu Windows, vom folosi formularul de tracert:

    C: \> tracert 10.1.0.2

    De urmrire traseu la 10.1.0.2 peste un maxim de 30 de hamei

    1 2 ms 2 ms 2 ms 10.0.0.254

    2 *** Request timed out.

  • 8/12/2019 semestru 2

    26/41

  • 8/12/2019 semestru 2

    27/41

    Versiunea software-uluiCisco IOS utilizat .

    Versiunea software-ului sistemului de boots trap , stocate n memoria ROM a ceea ce iniial folositpentru a boot-a router .

    Numele de fiier complet al imaginii Cisco IOS i n cazul programului bootstrap se afl .

    Tip de CPU de pe router i cantitatea de memorie RAM . Este poate fi necesar s facei upgradecantitatea de memorie RAM Cnd actualizarea software-ului Cisco IOS .

    Numrul i tipul de interfee fizice de pe router .

    Cantitatea de NVRAM . NVRAM este utilizat pentru a stoca fiierul de pornire- config .

    Cantitatea de memorie flash pe router . Este poate fi necesar s facei upgrade cantitatea de bli Cndactualizarea software-ului Cisco IOS .

    Valoarea n prezent configurat a registrului de configurare de software n hexazecimal .

    Facei clic pe Redare n figur pentru a vedea animaie la circa identificarea de caracteristici de sintezade ieire spectacol versiune .

    Registrul de configurare spune router- ul cum s boot-up De exemplu ,setarea implicit din fabricpentru registrul de configurare este 0x2102 . Aceast valoare indic router -ul a fcut ncearc s ncarceo imagine software-ul Cisco IOS de la bli i ncarc fiierul de configurare de pornire de la NVRAM . Esteposibil s se schimbe registrul de configurare i, prin urmare , schimbai n cazul n care router- ul cautpentru imaginea Cisco IOS i fiierul de configurare de pornire care se ncadreaz n procesul de boot .Dac exist o a doua valoare n paranteze , denotvaloarea registrul de configurare pentru a fi utilizate n scdere peurmtoarea ncrcare arouterului .

    Facei clic pe pictograma nota de la colul din dreapta jos a figurii pentru a obine mai multe informaiidespre registrul de configurare .

    11.3.3.3Comanda arata versiune pe un comutator afieaz informaii despre versiunea de software ncrcate nprezent, alongwith informaii hardware i dispozitiv. Unele dintre informaiile afiate de aceastcomand este:

    Software Version - IOS versiune de software

  • 8/12/2019 semestru 2

    28/41

    Versiunea Bootstrap - Bootstrap versiune

    Sistem up-time - Timpul de la ultima repornire

    Info restart de sistem - Metoda de restart (de exemplu, powercycle, accident)

    Nume imagine Software - IOSnume de fiier

    Platforma comutator i procesor de tip - Numr model i tipul de procesor

    Tipul de memorie (partajat / principal) - Procesor RAM principalei pachete de comun I / O tampon

    Interfee hardware - interfee disponibile pe comutatorul

    Registrul de configurare - specificatii Seturi de bootare, setarea de vitez consola, i parametriiconexe.

    Figura prezint un eantion de ieire tipic spectacol versiune afiat de un comutator.

    11.3.4.1

    Aa cum se arat n figura 1, adresa IP a gateway-ului implicit deo gazd pot fi vizualizate prin emitereade comanda ipconfig n linia de comand de un computer cu Windows.

    Un instrument pentru a examina adresa MAC a computerului nostru este de ipconfig / all Not ", c" nfigura 2, adresa MAC a computerului este afiat acum alongwith o serie de detalii cu privire la stratul 3adresare a dispozitivului. ncercai s utilizai aceast comand .

    n plus,productorul a interfeei de reea n calculator poate fi identificat prin poriunea OUI a adreseiMAC. Acest lucru poate fi cercetat pe Internet.

    Serviciul DNS Client pe PC-uri Windows optimizeaz performana de rezoluia de nume DNS deMemorarea numelor anonim rezolvate adugate n memorie, de asemenea. Ipconfig / displaydnscomanda afieaz toate intrrile DNS cache pe un sistem de computer cu Windows.

    11.3.4.2

    Comanda ARP permite crearea, editarea i afiarea de mapri de adrese fizice la adrese IPv4 cunoscute.Comanda ARP este executat din linia de comand Windows.

  • 8/12/2019 semestru 2

    29/41

  • 8/12/2019 semestru 2

    30/41

    Comanda vecinii spectacol CDP detaliu dezvaluie adresa IP a unui dispozitiv de Vecintate . CDP vadezvlui Indiferent dac sunt sau nu putei ping vecinului adresa IP a vecinului . Aceast comand estefoarte util atunci cnd dou routere Cisco nu poate ruta pe link -ul lor de date comun . Comanda veciniispectacol CDP detaliu va ajuta mea determinist dac unul dintre vecini CDP TREBUIE sa IP eroare deconfigurare .

    Pentru situaii de descoperire reea , tiind adresa IP a vecinului CDP este Ades toate informaiilenecesare pentru a Te lnet n dispozitiv a fcut .

    Din motive evidente , CDP poate fi un risc de securitate . Deoarece unele versiuni IOS trimite reclameCDP n mod implicit , este important s tii cum s dezactivai CDP .

    Pentru a dezactiva CDP global , folositi comanda de configurare la nivel mondial nu a alerga CDP . Pentrua dezactiva CDP pe la interfa , utilizai comanda de interfa permite nici o CDP .

    11.3.4.4

    n acelai mod comenzi fcut i utiliti sunt folosite pentru a verifica o configuraie gazd ,comenzi pot fi folosite pentru a verifica interfeele de dispozitive intermediare . Cisco IOS ofercomenzi pentru a verifica operaionale de interfee router i comutator .

    Verificarea interfee router

    Una dintre comenzile cel mai frecvent utilizate este scurtcomanda spectacol interfa ip .Aceast comand Ofer o ieire mai abreviat dect comanda de interfa show ip . Acesta oferun rezumat al informaiilor cheie pentru toate interfeele de reea de pe un router .

    Figura 1 prezinttopologia este utilizat fcut n acest exemplu .

    Pe figura 2 , facei clic pe butonul R1 . Spectacolul de interfa ip ieire scurt afieaz toateinterfeele de pe router , adresa IP alocate la fiecare interfa , dac este cazul , i stareaoperaional a interfeei .

    n funcie de ieire ,Fast Ethernet 0 / 0 interfa adresa IP a 192.168.254.254 TREBUIE sa .

    Ultimele dou coloane , n aceast linie arat Layer 1 i Layer 2 statutul de aceast interfa .Coloana Stare apare n interfaa thatthis este operaional la Layer 1 n sus n coloana Protocolulindic protocolul stratul 2 a fcut este operaional .

    Deci, am observat interfata Serial 0/0/1 nu a fost activat . Acest lucru este indicat de vedereadministrativ n coloana Stare .

    Ca n cazul oricrui dispozitiv final , putem verifica Layer 3 conectivitatea cu comenzile ping

  • 8/12/2019 semestru 2

    31/41

  • 8/12/2019 semestru 2

    32/41

  • 8/12/2019 semestru 2

    33/41

    sistem de fiiere sau director, pentru a afia directoarele de pe un sistem de fiiere , i cu handicappentru a afia directorul de lucru.

    11.4.2.1

    Configuraiile de backup cu Text Capture ( Tera Term )

    Fiiere de configurare pot fi salvate / arhivate ntr -un fiier text utiliznd Tera Term

    Aa cum se arat n figur , paii sunt :

    Pasul 1 n meniul File , facei clic pe Conectare .

    Pasul 2 Alegei locaia pentru a salva fiierul . Tera Term va ncepe capturarea de text .

    Pasul 3 Dup captare a fost pornit , executa spectacol de funcionare - config sau spectacol de comandade pornire - config la prompt EXEC privilegiat . Textul afiat n fereastra de terminal va fi direcionat nfiierul ales .

    Pasul 4 n cazul n care captura este complet , selectai nchidere pe termen Tera : fereastra Log .

    Pasul 5 Vezi fiierul pentru a verifica ceea ce nu a corupt .

    Restaurarea Configuraii text

    O configuraie pot fi copiate dintr -un fiier la un dispozitiv . Cnd copiat dintr-un fiier text i lipit ntr-ofereastr terminal , IOS Execut fiecare linie a textului de configurare ca o comand . Acest lucru nseamn fcut fiierul va necesita editare pentru a asigura au parolele criptate sunt n text simplu i afcut de text non - comand : cum ar fi " - mai mult - " i mesaje de IOS sunt eliminate . Acest proces estediscutat n laborator

    Mai mult , la CLI , dispozitivul trebuie setat la modul de configurare global pentru a primi comenzi de la

    fiierul text a fost lipit n fereastra terminalului .

    Atunci cnd se utilizeaz Tera Term , paii sunt :

    Pasul 1 n meniul File , facei clic pe Trimitere fiier .

    Pasul 2 Localizai fiierul s fie copiat n dispozitivul i facei clic pe Deschidere .

  • 8/12/2019 semestru 2

    34/41

    Pasul 3 Tera Term dorii s lipii fiierul n dispozitiv .

    Textul din fiierul va fi aplicat ca comenzi n CLI i a devenit configuraia execut pe dispozitivul .Aceasta este o metod convenabil pentru configurarea manual a router .

    11.4.2.2

    Configuraiile de backup cu TFTP

    Copii ale fiierelor de configurare shoulderstand fi stocate ca fiiere de rezerv n caz de probleme .Fiiere de configurare pot fi stocate pe un Trivial File Transfer Protocol ( TFTP ), server sau o unitate USB. Prin urmare, un shoulderstand fiier de configurare s fie incluse n documentaia de reea .

    Pentru a salva configuraia de funcionare sau configuraia de pornire la un server TFTP , folosii Fiecopie de rulare - config TFTP sau o copie tftp comand de pornire- config aa cum se arat n figur .Urmai paii de sintez spre spate sus de configurare care ruleaz pe un server TFTP :

    Pasul 1 Introducei copie de rulare - config comanda tftp .

    Pasul 2 Introducei adresa IP a gazdei n care fiierul de configurare vor fi stocate .

    Pasul 3 Introducei numele pentru a atribui n fiierul de configurare .

    Pasul 4 Apsai Enter pentru a confirma fiecare alegere .

    Restaurarea Configuraii cu TFTP

    Pentru a restaura configuraia de funcionare sau configuraia de pornire de la un server TFTP , folosiiFie copie tftp funcionare - config sau copia tftp comand de pornire - config . Utilizai aceti pai pentrua restabili configuraia de funcionare de la un server TFTP :

    Pasul 1 Introducei copie tftp comand de rulare - config .

    Pasul 2 Introducei adresa IP a gazdei , unde este stocat fiierul de configurare .

    Pasul 3 Introducei numele pentru a atribui n fiierul de configurare .

    Pasul 4 Apsai Enter pentru a confirma fiecare alegere .

  • 8/12/2019 semestru 2

    35/41

    11.4.2.3

    Caracteristica de stocareUniversal Serial Bus ( USB ) Permite anumite modele de routere Cisco pentru asprijinimemorii flash USB . Caracteristica flash USB Asigur capacitatea de stocare secundar opional pei de pe dispozitiv suplimentar de pornire . Imagini , configuraii i alte fiiere pot fi copiate sau din

    memoria Cisco flash USB cu aceeai fiabilitate ca i Stocarea i recuperarea fiierelor utiliznd cardulCompact Flash . n plus , modulare routere servicii integrate poate boot Cisco IOS imagine software oricesalvate pe memorie flash USB .

    Cisco module flash USB sunt disponibile n 64 MB , 128 MB , 256 MB i versiuni .

    Pentru a fi compatibil cu un router Cisco , o unitate flash USB trebuie s fie formatat n format FAT16 . n cazul n care nu a fcut este cazul , comanda sistemelor de spectacol de fiiere va afia o eroare deafisare a sistemului de fiier incompatibil .

    Aici este un exemplu de utilizare acomanda pe un sistem de fiiere pe USB :

    Router # dir usbflash0 :

    Directorul de usbflash0 :/

    1 - rw - 30125020 22 decembrie 2032 05:31:32 +00:00 c3825 - mz.123 - 14.T entservicesk9 -

    63158272 bytes total (33033216 bytes liberi )

    n mod ideal , flash USB poate stoca mai multe copii ale router Cisco IOS i mai multe configuraii . BliulUSB permite administratorului s se mite cu uurin i s copiai fiiere i configuraii Aceste IOS larouter la router , i de multe ori , procesul de copiere poate avea loc de mai multe ori mai repede dectar fi ntr-o reea LAN sau WAN . Not aIOS iunie s nu recunoasc dimensiunea corect a flash USB , darnu nseamn neaprat a fcut flash este de neacceptat . n plus , porturile USB de pe un router sunt gatapentru USB 2.0 , aa cum se arat n figur .

    11.4.2.4

    Configuraii de rezerv cu o unitate flash USB

    Atunci cnd backup la un port USB , aceasta este o idee bun de a emite sistemele de spectacofiier de comand pentru a verifica unitatea USB facut este acolo i confirma numele , aa cumse arat n figura 1

    Apoi, utilizai usbflash0 alerga copie :/ comand pentru a copia fiierul de configurare pentruunitatea flash USB . Asigurai-v c pentru a utiliza numele de unitatea flash , aa cum este

  • 8/12/2019 semestru 2

    36/41

  • 8/12/2019 semestru 2

    37/41

    transmite pachetul automat la dispozitivul de destinaie . Dac un pachet este transmis undispozitiv dintr-o reea de la distan , cu toate acestea, ntreruptorul integrat transmite apoi pachetul pentru conexiunea intern router . Router -ul intern va fi apoi meu determinist cea mai bun cale i transmite pachetul afar n consecin .

    Cele mai multe routere ofer conectivitate de comutare capabiliti Att prin cablu i wirelessintegrate , i va servi ca punct de acces ( AP) n reeaua fr fir , aa cum se arat n figura 1Conectivitatea wireless este un mod popular , flexibil , i cost-eficiente pentru case , ct i pentruntreprinderi , pentru a furnizaservicii de reea pentru a pune capt dispozitive .

    Figurile 2 i 3 lista de unele avantaje i considerente comune pentru utilizarea fr fir .

    n plus fa de susinerea de rutare , comutare i conectivitate wireless , multe caracteristicisuplimentare" pot fi disponibile pe pe router integrat , inclusiv : serviciu DHCP , un firewall , ichiar de reea de servicii de stocare ataate .

    11.5.1.2Router-ul integrat poate varia de la mici dispozitive concepute pentru biroul de acas iaplicaiile deafaceri mici, la mai multe dispozitive puternice a putea sprijini filiale dentreprindere .

    Un exemplu de acest tip de router integrat este un router wireless Linksys , aa cum se arat nfigur . Acest tip de router integrat este un design simplu i nu au de obicei componente separate. Aceasta reducecostuldispozitivului . Totui, neventualitatea unei defeciuni , nu este posibilnlocuirea unui singur component euat . Ca fiind testat , acestea creeaz un singur punct de e, i nu sunt optimizate pentru orice funcie unul .

    Un alt exemplu de un router integrat este router-ul sau ISR servicii integrate Cisco . Familia de produse Cisco ISR ofer o gam larg de produse , inclusiv cele concepute pentru mici medii d birou i biroul de acas , precum i cele concepute pentru reele mai mari . Multe dintre ISRSofer modularitate i au componente separate pentru fiecare funcie , examinate ca un comutatcomponent i o component de router . Acest lucru permite componente individuale careurmeaz s fie adugat , a nlocuit , i modernizat ca este necesar .

    Toate routerele integrate permit pentru setri de configurare de baz : cum ar fi parole , adrese i setrile DHCP , care sunt acelai, indiferent dac dispozitivul este utilizat pentru a conectagazdele cu fir sau fr fir . Totui, dac utilizai funcia fr fir , sunt necesare parametrii deconfigurare suplimentari , : cum ar fi setarea modului wireless , SSID-ul , i canalul fr fir .

    11.5.1.3Mod fr fir

    Modul fr fir se refer la setarea standard wireless IEEE 802.11 a facut vrea reea de a folosi . Existpatru modifica munc cu standardul IEEE 802.11 a descrie caracteristici diferite pentru comunicaii frfir , ele sunt 802.11a , 802.11b , 802.11g , 802.11n i . Figura 1 prezint mai multe informaii despre

  • 8/12/2019 semestru 2

    38/41

    fiecare standard.

    Routere mai integrate wireless suporta 802.11b , 802.11g , 802.11n i . Cele trei tehnologii suntcompatibile , dar toate dispozitivele din reea trebuie s funcioneze la acelai standard comun pentrutoate dispozitivele . De exemplu : n cazul n care standardul de router 802.11n este conectat la unlaptop cu 802.11n , reeaua va funciona ca la 802.11n . CU TOATE ACESTEA , se adaug la 802.11bimprimant fr fir la reea . Att router i laptop -ul va reveni la folosind standardul 802.11b mai lentpentru toate comunicaiile . PRIN URMARE , pstrnd dispozitive wireless mai vechi pe reeaua doretes fac ntreag reea ncetini . Este important s pstrai n minte atunci cnd a decide dac sau nu spstra i dispozitive wireless mai vechi .

    Service Set Identifier ( SSID )

    Nu "poate fi de multe alte reele fr fir n zona dumneavoastr . Este important a dispozitivelor fr firconecta la Wi-Fi corect . Acest lucru se face cu ajutorul unui identificator set serviciu ( SSID ) .

    SSID este un nume - alfa numeric case-sensitive pentru reeaua wireless de acas . Numele poate fi depn la 32 de caractere n lungime . SSID-ul este folosit pentru a spune dispozitive fr fir Wi Care dincare fac parte i alte d ispozitive cu care pot comunica . Indiferent de tipul de instalare WLAN , toatedispozitivele wireless dintr-o reea WLAN trebuie s fie configurat cu acelai SSID pentru a comunica .

    wireless Canal

    Canale sunt create prin divizarea spectrului RF disponibile. Fiecare canal este capabil de a efectua oconversaie diferit . Acest lucru este similar cumodul n care au canale de televiziune sunt multipletransmise pe un singur mediu . AP-uri multiple pot funciona n imediata apropiere unul de altul , attatimp ct Ei folosesc diferite canale de comunicare

    11.5.1.4Prin urmare, msurile de securitate shoulderstand fi planificat i configurat nainte de a conecta AP lareea sau ISP .

    Aa cum se arat n figura 1 , unele dintre msurile de securitate mai de baz includ :

    Schimba valorile implicite pentru SSID-ul , numele de utilizator i parole

    Dezactivai difuzare SSID

    Configura criptarea folosind WEP sau WPA

    Criptarea este procesul de transformare a datelor, astfel fcut , chiar dac acest a este interceptat esteinutilizabil .

    Wired Equivalency Protocol ( WEP )

    WEP este o funcie avansat de securitate a fcut cripteaz traficul de reea ca se deplaseaza prin aer .WEP folosete chei pre - configurate pentru a cripta i decripta date , aa cum se arat n figura 2

  • 8/12/2019 semestru 2

    39/41

    O cheie WEP este introdus ca un ir de numere i litere i este raliu gena 64 de bii sau 128 de bii lungi .In unele cazuri , suport WEP chei 256 bii , de asemenea. Pentru a simplifica crearea i introducereachei tezei , multe dispozitive includ o opiune de fraz de acces . Fraza de acces este o modalitate uoarde a aminti cuvntul sau expresia folosit pentru a genera automat o cheie .

    Pentru ca PAM s funcioneze , AP , precum i orice dispozitiv wireless permis accesul la reea trebuie saib aceeai cheie WEP intrat . Fr aceast cheie , dispozitive nu vor fi capabili s neleag transmisiilewireless .

    Exist puncte slabe n cadrul WEP , inclusiv utilizarea de o cheie static pe toate dispozitivele WEPactivat . Exist aplicaii disponibile pentru Atacatorii pot fi folosite pentru a descoperi a fcut cheia WEP .Aceste aplicaii sunt disponibile pe internet . Odat ce Atacatorul a Extrascheie , theyhave acces completla toate informaiile trans - mise .

    O modalitate de a depi aceast vulnerabilitate este de a schimba cheia n mod frecvent . O altmodalitate este de a folosi o form mai avansat i sigur de criptare cunoscut sub numele de Wi - FiProtected Access ( WPA ) .

    Acces Wi - Fi Protected ( WPA )

    WPAutilizeaz chei de criptare , astfel de la 64 de bii de pn la 256 bii . CU TOATE ACESTEA , WPA ,spre deosebire de WEP , ratele de gene chei noi , dinamice, de fiecare dat cnd un client stabilete oconexiune cu AP . Din acest motiv , WPA este mai sigur dect WEP Considerat Pentru ca este mult maidificil sa se crape .

    Exist mai multe alte implementri de securitate a poate fi configurat pe un AP wireless , inclusiv defiltrare MAC adresa , autentificare , i de filtrare a traficului . Totui, aceste implementri de securitate

    sunt dincolo de sfera de aplicare a acestui curs .

    11.5.2.1Un router wireless Linksys este un dispozitiv comun folosit n cas i reele de afaceri mici , i vor fifolosite n acest curs pentru a demonstra configuraii de baz ale unui router integrat . Un dispozitiv tipicLinksys ofer patru porturi Ethernet pentru conectivitate cu fir , n plus fa de care acioneaz ca unpunct de acces fr fir . Dispozitivul Linksys astfel acioneaz ca un server DHCP i un mini- server deweb Ambele fcut suport o interfa grafic cu utilizatorul bazat pe web ( GUI ) .

    Accesarea i Configurarea unui router Linksys

    Accesa iniial router-ul de cablare un calculator la unul din porturile LAN Ethernet a router-ului , aa cumse arat n figur . Odat ce cablate , dispozitivul de conectare va obine automat informaii adresarea IP, inclusiv o adresa de gateway implicit , de la router-ul integrat . Adresa de gateway-ul implicit esteadresa IP a dispozitivului Linksys . Verificai setrile de reea de calculatoare care utilizeaz ipconfig / allcomanda pentru a obine aceast adres . Avei posibilitatea s tastai acum a fcut adresa IP intr -unbrowser web de pe computer pentru a accesa web-based de configurare GUI .

    Dispozitivul Linksys are o configuraie implicit a fcut Permite servicii de comutare i de rutare de baz .

  • 8/12/2019 semestru 2

    40/41

    Prin urmare, este la fel de configurat , n mod implicit , ca un server DHCP . Sarcini de configurare debaz , cum ar fi : schimbarea numelui de utilizator i parola implicite , schimbarea adresei IP Linksysimplicit , i chiar implicit intervale de adrese IP DHCP , trebuie s se desfoare nainte de AP esteconectat la o reea live.

    11.5.2.2Pentru a activa conectivitatea wireless , modul wireless , SSID , canalul RF , precum i orice mecanism decriptare de securitate vizat trebuie s fie configurat .

    n primul rnd , selectai modul fr fir corect , aa cum se arat n figur . Cnd Selectarea moda , saustandardul wireless , fiecare mod include o anumit ca ntitate de deasupra capului . n cazul n care toatedispozitivele din reea folosesc acelai standard , Selectarea modului asociate cu limitele standard,cantitatea de a aeriene efectuate . Prin urmare, crete nivelul de securitate nu permite dispozitivelor sse conecteze cu standarde diferite . Totui, dac dispozitivele care folosesc standarde diferite au nevoiede acces la reea , modul mixt trebuie s fie selectat . Performana reelei va scdea din cauza aerienesuplimentar de a sprijini toate modu rile .

    Urmtor , stabilit SSID-ul . Toate dispozitivele au dorit s participe participarea la reeaua WLAN trebuies utilizeze acelai SSID . Din motive de securitate , SSID-ul implicit shoulderstand fi schimbat . Pentru apermite detectarea uoar a re elei WLAN de clienti , SSID-ul este difuzat n mod implicit . Este posibil sdezactivai caracteristica de difuzare a SSID-ul . Dac SSID nu este difuzat , clienii fr fir va trebui saib aceast valoare configurat manual .

    Alegerea canalului RF utilizat pentrurouter integrat trebuie s se fac n raport cu celelalte reele frfir din jurul ei .

    Reele fr fir adiacente trebuie s utilizeze canale non - suprapun , n scopul de a optimiza tranzitat .Cele mai multe puncte de acces ofera acum posibilitatea de a alege pentru a permite router-ul pentru a

    localiza n mod automat cel mai puin aglomerat canal .

    n cele din urm , selectai mecanismul de criptare ai prefera i introducei o cheie sau fraz de acces .

    11.5.2.3Configurarea unui client wireless

    O gazd fr fir , sau client , este definit ca orice dispozitiv conine wireless NIC fcut i software-ul clientfr fir . Acest software client permite hardware -ul pentru a participa participarea la WLAN . Dispozitiveinclud : unele telefoane inteligente , laptop-uri, desktop-uri , imprimante , televizoare , sisteme de joc , sicomputere comprimat .

    Pentru ca un client wireless pentru a se conecta la reeaua WLAN , setrile de configurare client trebuies se potriveasc fcut de router -ul wireless . Aceasta include SSID-ul , setrile de securitate , precum iinformaii de canal ( n cazul n care canalul setat manual ) . Aceste setri sunt specificate n software -ulde client .

    Software-ul client fr fir utilizate pot fi integrate n sistemul de operare software-ul aparatului , saupoate fi un , descrcate , software utilitar wireless stand -alone special conceput pentru a interaciona cu

  • 8/12/2019 semestru 2

    41/41

    placa de retea wireless .

    Odat ce software -ul client este configurat , verificai legtura ntre client i AP .

    Deschidei ecranul de informaii link-ul fr fir pentru a afia informaii : cum ar fi : rata de conexiune dedate , starea conexiunii , i canalul fr fir folosite , aa cum se arat n figur . Caracteristica LinkInformaii , dac sunt disponibile , afieaz intensitatea semnalului curent i calitatea semnaluluiwireless .

    n plus , pentru a verifica starea conexiunii fr fir , a verificat datele pot fi trans - mise de fapt . Unadintre cele mai comune teste pentru verificarea transmitere a datelor de succes este testul ping . Dacping este de succes , de transmitere a datelor este posibil .