CCNA Slovensky


Až do teraz sme sa zaoberali službami, ktoré môže používať dátová sieť, skúmali sme vlastnosti každej vrstvy modelu OSI a fungovanie protokolov TCP / IP a podrobne sme sa zaoberali Ethernetom. Ďalším krokom je naučiť sa, ako zostaviť tieto prvky dohromady do fungujúcej siete, ktorú je možné navrhnúť udržiavať funkčnú.

  • Identifikovať zariadenia a protokoly použité v malej sieti.
  • Vysvetliť, ako malá sieť slúži ako základ pre väčšie siete.
  • Opísať potrebu základných bezpečnostných opatrení na sieťových zariadeniach.
  • Identifikovať bezpečnostné chyby a to ako ich eliminovať.
  • Nakonfigurovať sieťové zariadenia na zmiernenie bezpečnostných hrozieb.
  • Na analyzovanie výkonu siete použiť príkazy ping a tracert.
  • Na overenie konfigurácie a stavu rozhrania zariadenia použiť základné príkazy show.

Network design

Malé siete

Väčšina podnikov je malá. Nie je preto prekvapujúce, že väčšina sietí je tiež malá. Na obrázku je znázornená typická sieť pre malé podniky.

Pri malých sieťach je návrh siete jednoduchý. Počet zariadení je malý. Sieťové topológie zvyčajne zahŕňajú jeden router a jeden alebo viac switchov. Malé siete môžu mať tiež bezdrôtové prístupové body. Pokiaľ ide o pripojenie na internet, zvyčajne má malá sieť jediné pripojenie WAN poskytované pomocou DSL, káblového alebo ethernetového pripojenia.

Spravovanie malej siete vyžaduje rovnaké zručností, aké sú potrebné na spravovanie väčšej siete. Väčšina práce je zameraná na údržbu a odstraňovanie problémov, ako aj na zabezpečenie zariadení a informácií v sieti. Spravovanie malej siete vykonáva buď zamestnanec spoločnosti alebo osoba, s ktorou spoločnosť uzavrie zmluvu, v závislosti od veľkosti a typu podnikania.


Zariadenia vhodné pre malé siete

Aby sa splnili požiadavky používateľov, aj malé siete vyžadujú plán a návrh. Plán zabezpečí, aby sa náležite zvážili všetky požiadavky, nákladové faktory a možnosti siete. Pri navrhovaní malej siete je jedným z prvých aspektov návrhu typ medzizariadení(routre, switche), ktoré sa používajú na podporu siete. Pri výbere týchto zariadení existuje množstvo faktorov, ktoré je potrebné zohľadniť, ako je to znázornené na obrázku.


  1. Náklady
  2. Náklady na swtich alebo router sú určené jeho kapacitou a vlastnosťami. Kapacita zariadenia zahŕňa počet a typy dostupných portov a rýchlosť zariadenia. Ďalšími faktormi, ktoré ovplyvňujú náklady, sú možnosti správy siete, zabudované bezpečnostné technológie a voliteľné pokročilé technológie prepínania. Do úvahy sa musia brať aj náklady na káblové cesty potrebné na pripojenie každého zariadenia v sieti.

  3. Rýchlosť a typy portov/rozhraní
  4. Výber počtu a typu portov na routri alebo switchi je dôležitou voľbou. Novšie počítače majú v sebe sieťové karty s rýchlosťou 1 Gb/s. Niektoré pracovné stanice a servery už obsahujú porty 10 Gb/s. Pokiaľ si pre sieť zvolíme takéto zariadenia s vyššímy prenosovými rýchlosťami, tak v budúcnosti budeme mať menšie problémy s rozširovaním siete, a nebude potrebné meniť tieto zariadenia.

  5. Rozšíriteľnosť
  6. Sieťové zariadenia prichádzajú vo fixnutej aj modulárnej fyzickej konfigurácii. Fixné konfigurácie majú špecifický počet a typ portov alebo rozhraní. Modulárne zariadenia majú rozširujúce sloty, ktoré poskytujú flexibilitu pri pridávaní nových modulov podľa požiadaviek na rozvoj siete. K dispozícii sú switche s ďalšími portami pre vysokorýchlostné uplinky. Routre je možné použiť na pripojenie rôznych typov sietí. Je potrebné dbať na výber vhodných modulov a rozhraní pre konkrétne médiá.

  7. Funkcie a služby operačného systému
  8. V závislosti od verzie operačného systému môže sieťové zariadenie podporovať určité funkcie a služby, ako napríklad:

    • Zabezpečenie
    • Kvalita služieb (QoS)
    • Voice over IP (VoIP)
    • Prepínanie 3. vrstvy
    • Preklad adries(NAT - Network Address Translation)
    • DHCP

IP adresovanie pre malú sieť

Pri vytváraní malej siete je potrebné vhodne naplánovať IP adresovanie. Všetci hostitelia v rámci siete musia mať jedinečnú adresu. Schéma IP adresovania by sa mala plánovať, dokumentovať a udržiavať na základe typu zariadenia, ktoré prijíma adresu.
Príklady rôznych typov zariadení, ktoré budú zohľadňovať návrh IP, sú:

  • Koncové zariadenia používateľov
  • Servery
  • Smerovacie a prepínacie zariadenia (Routre, Switche)
  • Hostitelia, ktorí sú prístupný z internetu

Plánovanie a dokumentácia IP adresovania siete pomáha správcovi dohliadať na správne adresovanie. Napríklad, ak je všetkým serverom priradená adresa v rozsahu 50 - 100, je ľahké identifikovať prenos servera podľa adresy IP, a využíva sa to pri odstraňovaní chýb v sieti.

Ak adresy zariadení nie sú naplánované a zdokumentované, tak celkový beh siete nie je ľahko skontrolovateľný. Ak má server priradenú náhodnú adresu, blokovanie prístupu k tejto adrese je ťažké a klienti nemusia byť schopní nájsť tento prostriedok. Každý z týchto rôznych typov zariadení by sa mal prideliť logickému bloku adries v rozsahu adries siete.


Spoľahlivosť behu siete

To, že bude sieť fungovať aj napriek tomu, že nastane v niektorých bodoch problém, napríklad v jednom routri, nemusí byť tak veľký problém, pokiaľ máme sieeť navrhnutú aj so záložnou cestou pre prípadné chyby v sieti. Tak ako je znázornené na obrázku. Pokiaľ zlyhá jeden router, tak sa pre tok údajov použije druhý, a prevádzka bude stále funkčná. Nazýva sa to aj "Redundancy"(nadbytočnosť).


Riadenie toku dát

Pri návrhu siete by mal správca siete zvážiť rôzne typy prenosu dát a ich spracovanie. Routre a switche v malej sieti by mali byť nakonfigurované tak, aby podporovali prenos v reálnom čase, napríklad hlas a video, zreteľne bez výpadku paketov, v porovnaní s inými dátovými prenosmi. V skutočnosti, dobrý návrh siete starostlivo klasifikuje prenos podľa priority, ako je to znázornené na obrázku. Na konci je cieľom dobrého návrhu siete, a to aj pre malú sieť, zvýšenie produktivity zamestnancov a minimalizácia výpadkov v sieti.


Rast malých sietí

Rast je pre mnoho malých podnikov prirodzeným procesom a ich siete musia zodpovedajúcim spôsobom rásť. V ideálnom prípade má správca siete dostatok času na vykonanie inteligentných rozhodnutí o rozširovaní siete v súlade s rastom spoločnosti.
Na zväčšenie siete je potrebných niekoľko prvkov:

  • Sieťová dokumentácia - fyzicka a logická topológia
  • Zariadenia - zoznam zariadení, ktoré tvoria sieť
  • Rozpočet - rozpočet na nákup vybavenia
  • Analýza toku dát - protokoly, aplikácie, služby a príslušné požiadavky pre sieť


Analyzátor protokolov

Pri určovaní spôsobu riadenia sieťového prenosu, najmä keď sa sieť rozrastá, je dôležité pochopiť typ prenosu, ktorý prechádza sieťou, ako aj aktuálny tok prevádzky. Ak nie sú známe typy prenosu, analyzátor protokolov pomôže identifikovať prenos a jeho zdroj. Na určenie tokov prevádzky je dôležité:

  • Zachytiť prenos počas doby najväčšieho využitia siete na získanie dobrej ukážky rôznych typov prenosu.
  • Vykonať snímanie v rôznych sieťových segmentoch

Informácie zhromaždené protokolovým analyzátorom sa vyhodnocujú na základe zdroja a cieľa prenosu, ako aj podľa typu zasielanej prevádzky. Táto analýza sa môže použiť na rozhodovanie o tom, ako efektívnejšie riadiť dopravu. To sa dá dosiahnuť napríklad znížením zbytočných tokov prenosu alebo úplnou zmenou vzorcov toku presunutím servera.
Niekedy jednoduché premiestnenie servera alebo služby do iného segmentu siete zlepšuje výkon siete a uspokojuje rastúce potreby prenosu. Inokedy, optimalizácia výkonu siete vyžaduje zásadný redizajn siete.


Bezpečnostné hrozby a zraniteľné miesta

Vniknutie neoprávnenej osoby do siete môže mať za následok množstvo bezpečnostných problémov. Útoky na sieť môžu byť zničujúce a môžu viesť k strate času a peňazí v dôsledku poškodenia alebo odcudzenia dôležitých informácií. Votrelci môžu získať prístup k sieti prostredníctvom zraniteľnosti softvéru, hardvérových útokov alebo hádaním niekoho používateľského mena a hesla. Votrelci, ktorí získajú prístup úpravou softvéru alebo zneužitím zraniteľností softvéru, sa nazývajú hackeri. Keď hacker získa prístup do siete, môžu sa objaviť štyri typy hrozieb:

  • Ukradnutie dát - Informácie môžu byť použité alebo predané na rôzne účely. Príklad: krádež vlastníckych informácií organizácie, napríklad informácií o výskume a vývoji.
  • Zničenie dát - Zničenie údajov potrebných pre chod firmy. Príklad straty údajov: odoslanie vírusu, ktorý naformátuje(vymaže) pevný disk počítača.
  • Ukradnutie identity - Je to forma krádeže informácií, pri ktorej sa odcudzia osobné údaje na účely prevzatia identity niekoho iného. Pomocou týchto informácií môže hacker získať právne dokumenty, požiadať o úver a vykonať neautorizované online nákupy.
  • Narušenie chodu služieb - Bráni to oprávneným používateľom v prístupe k službám, ktoré potrebujú na vykonávanie svojej pracovnej náplne. Príklad: Útoky typu DoS (Denial of Service) na servery, sieťové zariadenia alebo sieťové komunikačné spojenia

Fyzická bezpečnosť siete

Rovnako zraniteľná je fyzická bezpečnosť zariadení. Útočník môže sieť ohroziť aj fyzickým spôsobom. Štyri triedy fyzických hrozieb sú:

  • Hardverové hrozby - fyzické poškodenie serverov, routrov, switchov, kabelážnych zariadení a pracovných staníc
  • Environmentálne hrozby - extrémne teploty (príliš horúce alebo príliš chladné) alebo extrémy vlhkosti (príliš mokré alebo príliš suché)
  • Elektrické hrozby - napäťové špičky, nedostatočné napájacie napätie (brownouts), nepodmienené napájanie (hluk) a celková strata energie
  • Ohrozenie údržby - zlá manipulácia s kľúčovými elektrickými komponentmi (elektrostatický výboj), nedostatok kritických náhradných dielov, zlá kabeláž, a zlé označovanie

Tieto hrozby sa riešia následovne:

  • Zamknutie vybavenia a vyhnúť sa neoprávnenému prístupu od z dverí, stropu, zvýšenej podlahy, okien, potrubí a vetracích dier.
  • Monitorovať a kontrolovať prístup k najbližším prístupovým dverám pomocou elektrického zabezpečnia prístupu.
  • Používať bezpečnostné kamery.

Zraniteľnosti siete

Zraniteľnosť je stupeň slabosti, ktorý je súčasťou každej siete a zariadenia. Patria sem smerovače, prepínače, počítače, servery a dokonca aj bezpečnostné zariadenia. Sieťové zariadenia, ktoré sú predmetom útoku, sú zvyčajne koncové body, ako sú servery a stolné počítače.
Existujú tri hlavné zraniteľné miesta alebo slabé stránky:

  • Technologické
    • Slabosti TCP/IP - HTTP, FTP a ICMP sú zraniteľné
    • Operané systémy - Každý OS má svoje bezpečnostné riziká, avšak dá sa voči ním brániť napríklad pomocou firewallom a antivírusom.
    • Slabosti Sieťových zariadení - routre a switche majú taktiež bezpečnostné riziká, voči ktorým sa treba brániť, ako sú napr. heslá, nedostatočné overenie totoťnosti, smerovacie protokoly a hrozby v samotných firewalloch
  • Konfiguračné
  • Konfiguračné slabosti Ako je táto slabosť využívaná
    Nezabezpečené používateľské účty Údaje o používateľskom konte môžu byť cez internet prenášať nezabezpečene, čo môže mať za následok únik týchto informácií
    Slabé heslá na účtoch s prístupom do systému Slabé heslá majú za následok možnú infiltráciu hackera do siete, a môže získať prístup k citlyvým dokumentom
    Nesprávne nakonfigurované internetové služby Bežným problémom je zapnutie JavaScriptu vo webových prehľadávačoch, ktoré umožňuje útoky prostredníctvom nepriateľského JavaScriptu pri prístupe na nedôveryhodné stránky. Medzi ďalšie potenciálne zdroje slabých stránok patria nesprávne nakonfigurované terminálové služby, FTP alebo webové servery (napr. Microsoft Internet Information Services (IIS), Apache HTTP Server).
    Nezabezpečené predvolené nastavenia v produktoch Mnoho produktov má také predvolené nastavenia, ktoré majú možné bezpečnostné hrozby
    Nesprávne nakonfigurované sieťové zariadenia Chybná konfigurácia samotného zariadenia môže spôsobiť značné bezpečnostné problémy. Napríklad nesprávne nakonfigurované prístupové zoznamy, smerovacie protokoly alebo reťazce komunity SNMP môžu otvoriť veľké bezpečnostné chyby.
  • Bezpečnostné pravidlá

Všetky tri tieto zraniteľné prvky môžu viesť k rôznym útokom vrátane útokov škodlivých programov a sieťových útokov.


Sieťové útoky

Škodlivý softvér je kód, ktorý je špeciálne navrhnutý tak, aby poškodil, narušil, ukradol alebo spôsobil „zlé“ alebo nezákonné konanie v súvislosti s údajmi, hostiteľmi alebo sieťami. Vírusy, červy a trójske kone sú typmi škodlivého softvéru.

  1. Vírusy
  2. Počítačový vírus je typ škodlivého softvéru, ktorý sa šíri vložením jeho kópie do iného programu a stáva sa jeho súčasťou. Šíri sa z jedného počítača na druhý a pri cestovaní zanecháva infekcie. Vírusy líšia od závažnosti škôd, ktoré spôsobujú. Takmer všetky vírusy sú pripojené k spustiteľnému súboru(.exe), čo znamená, že vírus môže existovať v systéme, ale nebude aktívny ani schopný šíriť sa, kým užívateľ nespustí alebo neotvorí škodlivý súbor alebo program. Keď sa vykoná normálny kód, vykoná sa aj vírusový kód. Vírusy sa šíria, keď sa softvér alebo dokument, ku ktorému sú pripojené, prenesie z jedného počítača do druhého pomocou siete, disku, zdieľania súborov, alebo infikovaných príloh e-mailov.

  3. Worms (červy)
  4. Počítačové červy sú podobné vírusom. Na rozdiel od vírusov, ktoré si vyžadujú šírenie infikovaného hostiteľského súboru, sú červy samostatný softvér a na šírenie nevyžadujú hostiteľský program ani ľudskú pomoc. Červ sa nemusí pripojiť k programu, aby infikoval hostiteľa a vstúpil do počítača prostredníctvom zraniteľného miesta v systéme. Červi využívajú výhody systémových funkcií na cestovanie v sieti.

  5. Trójske kone
  6. Trójsky kôň je ďalší druh škodlivého softvéru. Názov odvodený od gréckej Tróji. Je to škodlivý softvér, ktorý vyzerá bezpečne. Používatelia sú zvyčajne závádzaný o funkcii tohto programu, ktorý sa chystajú spustíť. Po spustení môže dosiahnuť ľubovoľný počet útokov na hostiteľa. (mazanie súborov, krádež údajov, alebo aktiváciu a šírenie iného škodlivého softvéru, napríklad vírusov). Trójske kone sú tiež známe tým, že vytvárajú "back doors"(zadné vrátka), ktoré poskytujú nebezpečným používateľom prístup do systému.

    Na rozdiel od vírusov a červov sa trójske kone nereprodukujú infikovaním iných súborov ani sa nereprodukujú. Trójske kone sa musia šíriť prostredníctvom interakcie používateľa, napríklad otvorením e- poštovú prílohu alebo stiahnutie a spustenie súboru z internetu.


Prieskumné útoky

Okrem útokov škodlivého kódu je možné, že siete sa stanú obeťou rôznych sieťových útokov. Sieťové útoky možno rozdeliť do troch hlavných kategórií:

  • Výskumné útoky - objavovanie a mapovanie siete, systémov, služieb alebo zranizeľností siete
  • Útoky na získanie prístupu - Neoprávnená manipulácia s údajmi, prístupu do systému alebo oprávneniami používateľov
  • DoS - Denial of service (odopretie služby) - deaktivácia alebo poškodenie služieb

Pri prieskumných útokoch môžu hackeri používať internetové nástroje, ako sú nástroje nslookup a whois, na jednoduché určenie priestoru adries IP priradeného danej spoločnosti. Po určení adresného priestoru, útočník môže vykonať ping na verejne prístupných IP adresách, aby identifikoval aktívne adresy. Na pomoc s automatizáciou tohto kroku môže útočník použiť nástroj na tok pingov, napríklad fping alebo gping, ktorý systematicky pingujú všetky sieťové adresy v danom rozsahu alebo podsieti. Je to podobné prehliadaniu časti telefónneho zoznamu a volaniu každého čísla, aby sme zistili, kto odpovedá.


Útoky na získanie prístupu

Útoky na prístup využívajú známe zraniteľné miesta v autentifikačných službách, službách FTP a webových službách na získanie vstupu na webové účty, dôverné databázy a ďalšie citlivé informácie. Útok prístupu umožňuje jednotlivcovi získať neoprávnený prístup k informáciám, na ktoré nemá právo prezerať.


Zabezpečenie zariadení

Keď je v zariadení nainštalovaný nový operačný systém, bezpečnostné nastavenia sa nastavia na predvolené hodnoty. Vo väčšine prípadov je táto úroveň bezpečnosti nedostatočná. V prípade routrov Cisco sa funkcia Cisco AutoSecure môže použiť na zabezpečenie systému, ako je to znázornené na obrázku. Navyše, je potrebné urobiť niekoľko jednoduchých krokov, ktoré sa týkajú väčšiny operačných systémov:

  • Predvolené používateľské mená a heslá by sa mali okamžite zmeniť.
  • Prístup k nastaveniam systému by sa mal obmedziť len na používateľov, ktorí sú oprávnení.
  • Akékoľvek nepotrebné služby a aplikácie by sa mali podľa možnosti vypnúť a odinštalovať.

Heslá

Na ochranu sieťových zariadení je dôležité používať silné heslá. Toto sú štandardné zásady pri heslovaní zariadení:

  • Používnie dĺžky hesla najmenej 8 znakov, najlepšie 10 alebo viac znakov. Čím dlhšie je heslo, tým narástá aj jeho sila.
  • Zložitejšie heslá - zahrnutie kombinácií veľkých a malých písmen, číslic, symbolov a medzier, ak sú povolené.
  • Vyhnutie sa heslám na základe opakovania, bežných slovníkových slov, písmen alebo číslic, užívateľských mien, relatívne alebo spoločenské mená, biografické informácie, ako sú dátumy narodenia, identifikačné čísla, mená predkov alebo iné ľahko identifikovateľné informácie.
  • Zámerne omylom napísať heslo "zle". Napríklad Smith = Smyth = 5mYth alebo Security = 5ecur1ty.
  • Často meniť heslá.
  • Nezapisovať si heslá a nenechávať ich na viditeľných miestach, napríklad na stole alebo na monitore.
  • Zobraziť príklady nesprávnych prístupových hesiel
  • Heslo Prečo je toto heslo slabé
    secret Príliš jednoducho uhádnuteľne, toto slovo napadne veľa ľudí pri hádaní hesla
    Nováková Pokiaľ to je meno ženy za slobodna, tak to je takisto jednoducho uhádnuteľné
    toyota Populárna značka auta, takisto jednoducho uhádnuteľné
    bob1967 Meno a rok narodenia. Hackery skúšajú takého heslá ako prvé
    Blueleaf123 Jednoduché slová zo slovníka a pár čisiel, ktoré by softvér na prelomenie hesla mohol takisto rýchlo uhádnuť
  • Zobraziť príklady silných prístupových hesiel
  • Heslo Prečo je toto heslo silné
    gdf69nv8a65f Kombinácia mnohých znakov a čísiel, ktoré nemajú žiadny význam a sú absolútne náhodou kombináciou
    f9!g s6@1p7 Oproti predošlému heslu tu je ešte využitá výhoda použitia rôznych symbolov a medzeri

Obrázok ukazuje príklady silných a slabých hesiel.

Na Cisco routroch sú medzery pre heslá ignorované, ale medzery za prvým znakom nie sú. Jednou z metód na vytvorenie silného hesla je preto použitie medzerníka a vytvorenie hesla zloženého z mnohých slov. Toto sa nazýva passphrase(prístupová fráza). Heslo tohto typu je často ľahšie zapamätateľné. Je tiež dlhšie a ťažšie na uhádnutie.


Základné bezpečnostné postupy

Existuje niekoľko krokov, ktoré môžu pomôcť zaistiť, aby heslá zostali utajené. Príkaz "service password-encryption" zabraňuje neoprávneným osobám prezerať si heslá v obyčajnom texte v konfiguračnom súbore, ako je to znázornené na obrázku nižšie. Tento príkaz spôsobí zašifrovanie všetkých hesiel, tak aby si ich človek prezerajúci bežiaciu konfiguráciu zariadenia nemohol zistiť.
Ďalším spôsobom, ako sa hackeri pokúšajú prelomiť heslá, je jednoducho vyskúšanie viacerých hesiel, kým jedno nefunguje. Tomuto typu útoku je možné zabrániť, tak že nastavíme maximálny možný počet pokusov na zadanie hesla, a pokiaľ sa využije maximálny počet pokusov, tak sa zariadenie zablokuje na určitú dobu.

Router (config) # login block-for 120 attempts 3 within 60
Tento príkaz zablokuje zadávanie hesla na 120 sekúnd, pokiaľ sa 3-krát zadá nesprávne heslo počas 60-tich sekúnd.

Príkaz "exec-timeout" je ďalší skvelý nástroj na bezpečnosť zariadení. Pokiaľ je tento príkaz zadaný, tak pokiaľ je zariadenie, napr. router, nečinné určitý dobu, tak automaticky odpojí používateľa od príkazového riadku, a na prístup k nemu bude musieť znova zadať všetky potrebné prístupové heslá.

Router (config) # line vty 0 4
Router (config-line) # exec-timeout 10

Tento príkaz nakonfiguruje zariadenie na na odpojenie od nečinného používateľa po 10-tich minútach.

  • Príklad
  • Router(config)# service password-encryption
    Router(config)# security password min-length 8
    Router(config)# login block-for 120 attempts 3 within 60
    Router(config)# line vty 0 4
    Router(config-line)# exec-timeout 10
    Router(config-line)# end
    Router# show running-config
    -more-
    !
    line vty 0 4
    password 7 03095A0F034F38435B49150A1819
    exec-timeout 10
    login


    Zapnutie SSH

    Telnet nie je zabezpečený. Dáta obsiahnuté v pakete Telnet sa prenášajú nešifrované. Z tohto dôvodu sa dôrazne odporúča povoliť SSH na zariadeniach pre bezpečný vzdialený prístup. Je možné nakonfigurovať zariadenie Cisco na podporu SSH pomocou štyroch krokov, ako je to znázornené na obrázku.

    Krok 1.

    Skontrolujte, či má router jedinečné meno, a žiadny iný router nemá také isté meno, a potom nakonfigovať názov domény pomocou príkazu ip domain-name v globálnom konfiguračnom móde.


    Krok 2.

    Aby router mohol šifrovať prenos SSH, musí sa vygenerovať jednosmerný tajný kľúč. Na vygenerovanie kľúča SSH treba použiť príkaz crypto key generate rds general-keys. Pri tomto šifrovaní si stačí uvedomiť, že modul určuje veľkosť kľúča a môže byť nakonfigurovaný od 360 bitov do 2048 bitov. Čím je modul väčší, tým je kľúč bezpečnejší, ale tým dlhšie trvá šifrovanie a dešifrovanie informácií. Minimálna odporúčaná dĺžka modulu je 1024 bitov.

    R1# conf t
    R1(config)# ip domain-name span.com
    R1(config)# crypto key generate rsa general-keys modulus 1024
    The name for the keys will be: R1.span.com
    % The key modulus size is 1024 bits
    % Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
    R1(config)#
    *Dec 13 16:19:12.079: %SSH-5-ENABLED: SSH 1.99 has been enabled
    R1(config)# username Bob secret cisco
    R1(config)# line vty 0 4
    R1(config-line)# login local
    R1(config-line)# transport input ssh
    R1(config-line)# exit

    Krok 3.

    Vytvoriť lokálnu databázu prístupových mien pomocou príkazu username.

    Krok 4.

    Povoľiť prichádzajúce relácie SSH pomocou príkazov login local a transport input ssh v line vty 0 4.
    K routru je teraz možné vzdialene pristupovať iba pomocou SSH.


    Výkonnosť siete

    Výkonnosť siete je veľmi dôležitým prvkom každej siete. Čím je výkon vyšší, tým viac dát môžeme preposielať rýchlejšie. Pozrieme sa teda na veci, ktoré súvisia s jej kontrolou.


    Príkaz ping

    Použitie príkazu ping je skvelý spôsob testovania pripojenia. Príkaz ping používa protokol ICMP (Internet Control Message Protocol) a overuje pripojenie vrstvy 3. Príkaz ping neurčuje v čom je problém, ale môže pomôcť identifikovať zdroj problému, čo je dôležitý prvý krok pri riešení problémov so zlyhaním siete.

    Indikátory IOS Ping
    Ping vydaný z IOS prinesie jednu z niekoľkých indikácií pre každú žiadosť o echo ICMP, ktorá bola odoslaná. Najbežnejšie ukazovatele sú:

    • ! - označuje prijatie odpovede na odozvu echa ICMP, ako je znázornené na obrázku vpravo
    • . - Označuje čas, ktorý uplynul pri čakaní na odozvu echa ICMP
    • U - Bola prijatá nedostupná správa ICMP

    "." (obdobie) môže naznačovať, že k problému s pripojením došlo niekde pozdĺž cesty. Môže tiež naznačovať, že router pozdĺž cesty nemal trasu k cieľu a neposlal cieľovú správu ICMP. Môže tiež naznačovať, že ping bol zablokovaný zabezpečením zariadenia. Pri odosielaní príkazu ping v sieti Ethernet LAN pre prvú požiadavku echa je spoločné vypršanie časového limitu, ak je potrebný proces ARP.

    „U“ znamená, že smerovač pozdĺž cesty odpovedal ICMP nedosiahnuteľnou správou. Smerovač buď nemal trasu k cieľovej adrese, alebo že požiadavka ping bola zablokovaná.


    Testovanie loopbacku

    Príkaz ping sa môže tiež použiť na overenie vnútornej konfigurácie IP na lokálnom hostiteľovi pingovaním loopback adresy 127.0.0.1, ako je to znázornené na obrázku vpravo. Týmto sa overuje správna činnosť protokolov zo sieťovej vrstvy do fyzickej vrstvy.


    Sledovanie trasy prenosu správy


    Obrázok 1

    Správa trace vracia zoznam zariadení, cez ktoré táto správa prešla, keď bola presmerovovávaná jednotlivými smerovacími zariadeniami. Pri vykonávaní sledovania z počítača so systémom Windows sa používa príkaz tracert. Pri sledovaní trasy z CLI routra treba použiť príkaz traceroute.

    Obrázok 2 ukazuje príklad výstupu príkazu tracert zadaného na hostiteľovi 1 na sledovanie trasy k hostiteľovi 2. Jedinou úspešnou odpoveďou bola brána v smerovači A. Požiadavky na sledovanie smerovali do nasledujúceho časového limitu hopu, čo znamená, že ďalší smerový smerovač nevykonal reagovať. Výsledky sledovania naznačujú, že v sieti mimo LAN došlo k zlyhaniu, alebo že tieto smerovače boli nakonfigurované tak, aby neodpovedali na žiadosti o odozvu použité v sledovaní.


    Obrázok 2

    Príkazy show

    Príkazy "show" zobrazujú relevantné informácie o konfigurácii a prevádzke zariadenia.
    Sieťoví technici používajú príkazy show vo veľkej miere na prezeranie konfiguračných súborov, kontrolu stavu rozhraní a procesov zariadenia a overovanie prevádzkového stavu zariadenia. Príkazy show sú dostupné bez ohľadu na to, či bolo zariadenie nakonfigurované pomocou CLI alebo Cisco Configuration Professional.

    Stav takmer každého procesu alebo funkcie smerovača je možné zobraziť pomocou príkazu show. Niektoré z populárnejších príkazov show sú:

    • show running-config
    • R1# show running-config
      <Output omitted>
      Building configuration...
      Current configuration : 1063 bytes
      !
      version 12.4
      service timestamps debug datetime msec
      service timestamps log datetime msec
      no service password-encryption
      hostname R1
      enable secret 5 $1$i6w9$dvdpVM6zV10E6tSyLdkR5/
      no ip domain lookup
      !
      interface FastEthernet0/0
      description LAN 192.168.1.0 default gateway
      ip address 192.168.1.1 255.255.255.0
      duplex auto
      speed auto
      !
      interface FastEthernet0/1
      no ip address
      shutdown
      duplex auto
      speed auto
      !
      interface Serial0/0/0
      description WAN link to R2
      ip address 192.168.2.1 255.255.255.0
      encapsulation ppp
      clock rate 64000
      no fair-queue
      ! interface Serial0/0/1
      no ip address
      shutdown
      !
      interface Vlan1
      no ip address
      !
      router rip
      version 2
      network 192.168.1.0
      network 192.168.2.0
      !
      banner motd ^CUnauthorized Access Prohibited^C
      !
      ip http server
      !
      line con 0
      password cisco
      login
      line aux 0
      line vty 0 4
      password cisco

    • show interfaces
    • R1# show interfaces
      <Output omitted>
      FastEthernet0/0 is up, line protocol is up
      Hardware is Gt96k FE, address is 001b.5325.256e
      (bia 001b.5325.256e)
      Internet address is 192.168.1.1/24
      MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
      reliability 255/255, txload 1/255, rxload 1/255
      Encapsulation ARPA, loopback not set
      Keepalive set (10 sec)
      Full-duplex, 100Mb/s, 100BaseTX/FX
      ARP type: ARPA, ARP Timeout 04:00:00
      Last input 00:00:17, output 00:00:01, output hang never
      Last clearing of "show interface" counters never
      Input queue: 0/75/0/0 (size/max/drops/flushes);
      Total output drops: 0
      Queueing strategy: fifo
      Output queue: 0/40 (size/max)
      5 minute input rate 0 bits/sec, 0 packets/sec
      5 minute output rate 0 bits/sec, 0 packets/sec
      196 packets input, 31850 bytes
      Received 181 broadcasts, 0 runts, 0 giants, 0 throttles
      0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
      0 watchdog
      0 input packets with dribble condition detected
      392 packets output, 35239 bytes, 0 underruns
      0 output errors, 0 collisions, 3 interface resets
      0 babbles, 0 late collision, 0 deferred
      0 lost carrier, 0 no carrier
      0 output buffer failures, 0 output buffers swapped out

      FastEthernet0/1 is administratively down,
      line protocol is down

      Serial0/0/0 is up, line protocol is up
      Hardware is GT96K Serial
      Internet address is 192.168.2.1/24
      MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
      reliability 255/255, txload 1/255, rxload 1/255
      Encapsulation PPP, LCP Listen, loopback not set
      Keepalive set (10 sec)
      Last input 00:00:02, output 00:00:03, output hang never
      Last clearing of "show interface" counters 00:51:52
      Input queue: 0/75/0/0 (size/max/drops/flushes);
      Total output drops: 0
      Queueing strategy: fifo
      Output queue: 0/40 (size/max)
      5 minute input rate 0 bits/sec, 0 packets/sec
      5 minute output rate 0 bits/sec, 0 packets/sec
      401 packets input, 27437 bytes, 0 no buffer
      Received 293 broadcasts, 0 runts, 0 giants, 0 throttles
      0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
      389 packets output, 26940 bytes, 0 underruns
      0 output errors, 0 collisions, 2 interface resets
      0 output buffer failures, 0 output buffers swapped out
      6 carrier transitions
      DCD=up DSR=up DTR=up RTS=up CTS=up

      Serial0/0/1 is administratively down, line protocol is down

    • show arp
    • R1# show arp
      Protocol Address Age (min) Hardware Addr Type Interface
      Internet 172.17.0.1 - 001b.5325.256e ARPA FastEthernet0/0
      Internet 172.17.0.2 12 000b.db04.a5cd ARPA FastEthernet0/0

    • show ip route
    • R1# show ip route
      Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
      D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
      N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
      E1 - OSPF external type 1, E2 - OSPF external type 2
      i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
      ia - IS-IS inter area, * - candidate default, U - per-user static route
      o - ODR, P - periodic downloaded static route

      Gateway of last resort is not set
      C 192.168.1.0/24 is directly connected, FastEthernet0/0
      C 192.168.2.0/24 is directly connected, Serial0/0/0
      R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:24, Serial0/0/0

    • show protocols
    • R1# show protocols
      Global values:
      Internet Protocol routing is enabled
      FastEthernet0/0 is up, line protocol is up
      Internet address is 192.168.1.1/24
      FastEthernet0/1 is administratively down, line protocol is down
      FastEthernet0/1/0 is up, line protocol is down
      FastEthernet0/1/1 is up, line protocol is down
      FastEthernet0/1/2 is up, line protocol is down
      FastEthernet0/1/3 is up, line protocol is down
      Serial0/0/0 is up, line protocol is up
      Internet address is 192.168.2.1/24
      Serial0/0/1 is administratively down, line protocol is down
      Vlan1 is up, line protocol is down

    • show version
    • R1# show version
      <Output omitted>
      Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M),
      Version 12.4(10b),
      RELEASE SOFTWARE (fc3)
      Technical Support: http://www.cisco.com/techsupport
      Copyright (c) 1986-2007 by Cisco Systems, Inc.
      Compiled Fri 19-Jan-07 15:15 by prod_rel_team

      ROM: System Bootstrap, Version 12.4(13r)T, RELEASE SOFTWARE (fc1)
      R1 uptime is 43 minutes
      System returned to ROM by reload at 22:05:12 UTC Sat Jan 5 2008
      System image file is "flash:c1841-advipservicesk9-mz.124-10b.bin"

      Cisco 1841 (revision 6.0) with 174080K/22528K bytes of memory.
      Processor board ID FTX1111W0QF
      6 FastEthernet interfaces
      2 Serial(sync/async) interfaces
      1 Virtual Private Network (VPN) Module
      DRAM configuration is 64 bits wide with parity disabled.
      191K bytes of NVRAM.
      62720K bytes of ATA CompactFlash (Read/Write)

      Configuration register is 0x2102


    Príkaz ipconfig


    Ako je znázornené na obrázku 1, IP adresa predvolenej brány hostiteľa sa dá zobraziť zadaním príkazu ipconfig do príkazového riadku počítača so systémom Windows.


    Obrázok 1
    IP adresa hostovského PC
    Podsieťová maska siete
    Default-gateway

    Ako je znázornené na obrázku 2, použitie príkazu ipconfig /all sa používa na zobrazenie MAC adresy, ako aj množstva detailov týkajúcich sa adresovania 3. vrstvy zariadenia.


    Obrázok 2

    Klientská služba DNS na počítačoch so systémom Windows tiež optimalizuje výkon rozlíšenia názvov DNS ukladaním predtým rozlíšených názvov do pamäte. Ako je znázornené na obrázku 3, príkaz ipconfig / displaydns zobrazuje všetky položky DNS uložené v pamäti cache v počítačovom systéme Windows.


    Obrázok 3

    Príkaz arp

    Príkaz arp sa vykoná z príkazového riadka systému Windows, ako je to znázornené na obrázku. Príkaz arp -a zobrazuje zoznam všetkých zariadení, ktoré sa momentálne nachádzajú v vyrovnávacej pamäti ARP hostiteľa, ktorá obsahuje adresu IPv4, fyzickú adresu a typ adresovania (statický / dynamický) pre každé zariadenie.

    Vyrovnávacia pamäť môže byť vymazaná pomocou príkazu arp -d * v prípade, že správca siete chce znovu vyplniť vyrovnávaciu pamäť aktualizovanými informáciami.



    Príkaz show cdp neighbors

    Cisco Discovery Protocol (CDP) sa spúšťa vo vrstve data-link. Vďaka CDP vedia o sebe susedné zariadenia, a poznajú svoje IP adresy a podobne.

    Po zavedení zariadenia Cisco sa CDP predvolene spustí. CDP automaticky zistí susedné zariadenia Cisco, na ktorých je spustený CDP, bez ohľadu na to, ktorý protokol alebo sady vrstvy 3 sú spustené. CDP si vymieňa informácie o hardvérovom a softvérovom zariadení so svojimi priamo pripojenými susedmi CDP.

    CDP poskytuje nasledujúce informácie o každom susednom zariadení CDP:

    • Identifikátory zariadenia - napríklad nakonfigurované hostiteľké meno switcha
    • Zoznam adries
    • Identifikátor portu - názov miestneho a vzdialeného portu vo forme reťazca znakov ASCII, napríklad FastEthernet 0/0.
    • Spôsobilosť zariadenia - napríklad či je toto zariadenie router alebo switch
    • Platforma - hardvérová platforma zariadenia; napríklad smerovač série Cisco 1841

    Príkaz show ip interface

    Rovnakým spôsobom, ako sa používajú príkazy a obslužné programy na overenie konfigurácie hostiteľa, je možné použiť príkazy na overenie rozhraní(interfaceov) medziľahlých zariadení. Cisco IOS poskytuje príkazy na overenie činnosti rozhraní smerovača a prepínača.


    Príkaz na debugovanie

    Procesy, protokoly, mechanizmy a udalosti IOS generujú správy o ich stave. Tieto správy môžu poskytnúť cenné informácie pri riešení problémov alebo overovaní systémových operácií. Príkaz "debug" umožňuje správcovi zobraziť tieto správy v reálnom čase na analýzu. Je to veľmi dôležitý nástroj na monitorovanie udalostí na zariadení Cisco IOS.