martedì, Marzo 19, 2024

Esempio di topologia complessa

Alessandro Pensato
Alessandro Pensatohttp://www.alessandro-pensato.it
Ciao a tutti, sono Alessandro, sono nato a Palermo il 24/01/1983 e vivo a qualche chilometro dalla città. Da anni coltivo la passione per i computer e tutto quello che ci sta attorno, con un occhio di riguardo per il mondo delle reti. Nel 2000 mi avvicino al mondo di Linux e ne resto impressionato da ciò che consente di fare, nonchè alla filosofia dell’opensource. Nel Aprile 2005 ho conseguito la certificazione Cisco CCNA. Da Novembre 2006 sono membro del CUG. Ho completato il corso HP IT Essential I e II e Cisco Network Security. Ho svolto uno stage presso Jump2Future dove mi sono occupato di redigere una ralazione per la realizzazione di un cluster basato su RedHat GFS (Global File System). Lavoro per l’IBIM-CNR di Palermo dal 2002 come tecnico informatico e gestione rete. Sto cominciando ad acquisire conoscenze nel campo del VoIP con software quali Trixbox e Elastix, realizzazione e uso di macchine virtuali basate su VMWare.

Premessa

La realizzazione dello scenario che segue necessita delle conoscenze acquisite sino all’ultimo semestre del percorso di certificazione CCNA. Tale scenario è suddiviso in più fasi in modo da poter facilitare la comprensione a livello teorico che a livello pratico.

Scenario

Qui di seguito trovate la topologia che andremo a realizzare, come si può vedere occorrono 4 router con interfacce Ethernet, Seriali e ISDN BRI S/T, uno switch che supporti vlan e dot1q, e infine 2 modem DCE-3.

Topologia

Di seguito ho riportato il materiale e le caratteristiche degli apparati utilizzati

Materiale

Cisco 1721

  • 1 Wic 1T (1 Seriale DB60)
  • 1 FastEthernet
  • 1 Wic 2T A/S (2 seriali Sync/Async)

Cisco 1720

  • 1 Wic 1T (1 Seriale DB60)
  • 1 FastEthernet
  • 1 Wic 2T A/S (2 seriali Sync/Async)

Cisco 2520

  • 2 Seriali DB60 Sync/Async
  • 2 Seriali DB60 Low-Speed
  • 1 Ethernet
  • 1 ISDN BRI S/T

Cisco 2520

  • 2 Seriali DB60 Sync/Async
  • 2 Seriali DB60 Low-Speed
  • 1 Ethernet
  • 1 ISDN BRI S/T

Cisco Catalyst 2924XL-EN

  • 24 FastEthernet

Simulatore ISDN

  • 4 Connessioni contemporanee

Cliccando qui si possono vedere le foto del rack con i vari apparati utilizzati per questa topologia.

Fase1 – Indirizzamento

La prima fase prevede l’assegnazione degli indirizzi IP per tutte le interfacce che parteciperanno alla topologia. Come indirizzo ho usato reti appartenenti a tutte e tre le classi private, fatta eccezione per la rete tra le interfacce connesse tra i due modem DCE-3, che è una rete pubblica di classe C. Nella realizzazione delle connessioni punto punto è stata utilizzata la tecnica del Subnetting, informazioni più esaurienti sono disponibili nell’articolo scritto da Gianluca Caliò pubblicato su AreaNetworking e disponibile a questo link.

Questa tabella riporta gli indirizzi IP assegnati alle internacce presenti nella topologia.

R2S0    WAN	   172.16.0.1 /30     --->   R3S0     WAN    172.16.0.2 /30
R2Bri0  ISDN       172.17.0.1 /30     --->   R3Bri0   ISDN   172.17.0.2 /30
R4S0    dce	   10.0.0.1 /30       --->   R3S1     dte      10.0.0.2 /30
R1S0    dce	   10.0.1.1 /30       --->   R2S1     dte      10.0.1.2 /30
R1Fa0 		   10.255.255.3 /24   --->   Sw1Fa3
R2Fa0    	   10.255.255.4 /24   --->   Sw1Fa4
R3Fa0    	   10.255.255.5 /24   --->   Sw1Fa5
R4Fa0.1    dot1Q   10.255.255.1 /24   --->   Sw1Fa1
Sw1Vlan1           10.255.255.2 /24   --->   R4Fa0.1
R1Lo0              1.1.1.1 /32
R2Lo0              2.2.2.2 /32
R3Lo0              3.3.3.3 /32
R4Lo0              4.4.4.4 /32

Fase2 – Configurazione dei router e Routing OSPF ed EIGRP

Il routing è un processo utilizzato dai router per instradare pacchetti verso la destinazione. Il router essendo un dispositivo di livello 3 del modello ISO/OSI prende le decisioni in base all’indirizzo IP di destinazione e per far ciò deve conoscere la direzione da seguire per arrivare a destinazione.

Principalmente esistono due tipologie di routing:

  • Routing dinamico: ovvero, utilizzando i protocolli di routing tipo RIP, OSPF, EIGRP ecc… le informazioni per la rete/i di destinazione vengono apprese tramite gli altri router.
  • Routing statico: a differenza del dinamico e proprio l’amministratore di rete stesso che decide immettendo route statiche, il percorso per raggiungere la rete di destinazione.

La netta differenza tra i due processi è che con il routing statico ogni cambiamento fatto nella rete, deve sempre essere modificato manualmente dall’amministratore, invece con il routing dinamico il compito è svolto automaticamente dai protocolli di routing. Infatti, il routing statico di solito è rivolto a piccole reti che richiedono bassa manutenzione e poca scalabilità. Nelle grande reti spesso si trovano entrambi i processi di routing. Maggiori informazioni sul routing sono disponibili nell’articolo Protocolli di routing dinamico scritto da Alessandro Torchia. Tra i router R2 e R3 è stata creata una route statica verso le rispettive interfaccie Loopback, la primaria via Seriale0/0 con distanza amministrativa pari a 5, mentre la secondaria via Bri0/0 con distanza amministrativa pari a 10. Tale gioco con le distanze amministrative consente di norma di raggiungere le loopback via rete Frame Relay, ma nel caso in cui tale connessione viene a mancare per qualsiasi motivo, le informazioni arrivano a destinazione via ISDN, in quanto la vecchia route (con distanza amm. 5) viene sostituita dalla nuova (con distanza amm. 10) TABELLA ROUTING

R1#sh ip ro
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set 

    1.0.0.0/32 is subnetted, 1 subnets
C       1.1.1.1 is directly connected, Loopback1
     2.0.0.0/32 is subnetted, 1 subnets
O       2.2.2.2 [110/65] via 10.0.1.2, 04:52:45, Serial0
     10.0.0.0/8 is variably subnetted, 3 subnets, 3 masks
C       10.0.1.2/32 is directly connected, Serial0
C       10.255.255.0/24 is directly connected, FastEthernet0
C       10.0.1.0/30 is directly connected, Serial0
R2#sh ip ro
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/32 is subnetted, 1 subnets
O       1.1.1.1 [110/65] via 10.0.1.1, 04:50:44, Serial1
     2.0.0.0/32 is subnetted, 1 subnets
C       2.2.2.2 is directly connected, Loopback2
     3.0.0.0/32 is subnetted, 1 subnets
S       3.3.3.3 [5/0] via 172.16.0.2
     172.16.0.0/30 is subnetted, 2 subnets
C       172.16.0.0 is directly connected, Serial0
C       172.16.1.0 is directly connected, BRI0
     10.0.0.0/8 is variably subnetted, 3 subnets, 3 masks
C       10.255.255.0/24 is directly connected, Ethernet0
C       10.0.1.1/32 is directly connected, Serial1
C       10.0.1.0/30 is directly connected, Serial1
R3#sh ip ro
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     2.0.0.0/32 is subnetted, 1 subnets
S       2.2.2.2 [5/0] via 172.16.0.1
     3.0.0.0/32 is subnetted, 1 subnets
C       3.3.3.3 is directly connected, Loopback3
     4.0.0.0/32 is subnetted, 1 subnets
D       4.4.4.4 [90/2297856] via 10.0.0.1, 04:48:05, Serial1
     172.16.0.0/30 is subnetted, 2 subnets
C       172.16.0.0 is directly connected, Serial0
C       172.16.1.0 is directly connected, BRI0
     10.0.0.0/8 is variably subnetted, 3 subnets, 3 masks
C       10.255.255.0/24 is directly connected, Ethernet0
C       10.0.0.0/30 is directly connected, Serial1
C       10.0.0.1/32 is directly connected, Serial1
R4#sh ip ro
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     3.0.0.0/32 is subnetted, 1 subnets
D       3.3.3.3 [90/2297856] via 10.0.0.2, 04:54:23, Serial0
     4.0.0.0/32 is subnetted, 1 subnets
C       4.4.4.4 is directly connected, Loopback4
     172.31.0.0/24 is subnetted, 1 subnets
C       172.31.255.0 is directly connected, FastEthernet0.2
     10.0.0.0/8 is variably subnetted, 3 subnets, 3 masks
C       10.0.0.2/32 is directly connected, Serial0
C       10.255.255.0/24 is directly connected, FastEthernet0.1
C       10.0.0.0/30 is directly connected, Serial0
C    192.168.255.0/24 is directly connected, FastEthernet0.3

Fase3 – Configurazione del Frame Relay, PPP, ISDN

ISDN

ISDN acronimo di Integrated Services Digital Network è una connessione di tipo WAN che utilizza il tradizionale cavo telefonico (local loop), cambiandolo in una connessione digitale detta TDM.
Normalmente, usa divesi canali B a una velocità di 64 kbps per le chiamate voce o per i dati, e il canale D per il call setup (installazione chiamata) o per segnalazioni.

Esistono due tipologie di connessioni ISDN:

1. ISDN Bri (Basic Rate Interface) che utilizza solamente 2 canali B a 64k e un canale D a 16 kbps. Questa tipologia di connessione è di solito utilizzata da piccoli uffici o nelle case, ove la necessità di elevata velocità, (banda), è minima.
Infatti, l’esigenza primaria è quella di stabilire una connessione alla rete internet e aver sempre a disposizione (quindi libera), una lineea telefonica. La sua massima velocità è espressa dall’unione dei due canali B, (64k + 64k = 128kbps).
2. ISDN Pri (Primary Rate Interface). Questa tipologia di connessione viene utilizzata in modo diverso a seconda del luogo, (continente), dove viene installata:

In Nord America la PRI ISDN utilizza 23 canali B e uno D a 64 kbps per un totale di 1,544 Mbps quindi la classica T1.
In Europa e in Australia la PRI ISDN utilizza ben 30 canali B e uno D, per un totale di 2,048 Mbps ovvero raggiunge la connessione E1.

Quindi a differenza della BRI, quest’ultima trova grande utilizzo nelle grande aziende dove si necessita di un’elevata velocità di connessione e di diversi numeri di linee telefoniche.
Infine, le linee ISDN vengono molto spesso affittate per svolgere solamente la funzione di linee di backup. Una configurazione di linea ISDN PPP si può trovare nell’articolo di Bartolo Scola: Configurare e testare linee ISDN tramite un simulatore.
Frame Relay

Il Frame Relay è un protocollo di comunicazione WAN di livello 2 del modello ISO/OSI, è di tipo packet switched e connection oriented.
Esso rappresenta un insieme di switch interconnessi di tipo DCE (Data Communication Equipment). La comunicazione attraverso una rete Frame relay avviene tra 2 DTE(Data Terminal Equipment), ed è detta VC (circuito virtuale) e può suddividersi in SVC (circuiti virtuali dinamici), e PVC (circuiti virtuali permanenti). Frame Relay opera su linee digitali di alta qualità , e non ha un meccanismo di recupero errori, se c’è un errore il frame viene scartato. Una singola interfaccia di un router puo contenere diversi VC che vengono distinti in modo locale da un DLCI ( Data Link Channel Identifier), esso è sempre presente nel campo di indirizzo del frame. Principalmente il frame relay svolge 3 funzioni:

1. prende i pacchetti di dati dal livello 3 2. li incapsula come dati in frame Frame relay. 3. Li passa al livello fisico, che tipicamente attraversa i cavi seriale di tipo 232, 449, 530, V35 o X21.

In genere la connessione a una linea frame relay è sempre affittata, le velocità tipiche partono da 64kbps e possono raggiungere i 4Mbps. Esistono diverse topologie di Frame Relay:

  • Topologia a stella: hub con 5 link fisici detta spokes
  • Star: hub con un link fisico che porta 5 VC.
  • Full mesh topology: 5 nodi richiedono 10 link
  • Frame Relay Mesh: ogni DTE ha 1 link fisico che porta 4 VC.

Il Frame relay fornisce il trasferimento di dati packet swiched con minimo ritardo. Le estensioni per lo stato del trasferimento sono dete LMI (Local Managament Interface). Le estensioni LMI richiedono:

  • Il meccanismo Heart beat che verifica che un VC sia operativo
  • Il meccanismo multicast
  • Il controllo di flusso
  • L’abilità di dare ai DLCI un significato Globale
  • Il meccanismo di stato VC

Il tipo di configurazione sul router deve coincidere con quello del provaider. Tipi possibili:

1. CISCO: le estensioni LMI originali
2. ANSI: corrisponde ad ansi T1.617 Annex D
3. q933a: corrisponde a ITU Q 933 Annex A
NAT Il NAT acronimo di Network Address Translator si occupa di translare gli indirizzi privati in indirizzi pubblici. Grazie a questo processo di translazione da privato a pubblico si possono utilizzare gli indirizzi privati per navigare in internet, pur mantenendo nascosto l’indirizzo privato. Il NAT può essere di tipo statico o dinamico, ma prima di definirne la differenza dobbiamo acquisire i seguenti concetti:

  • Inside local address: Interfaccia o interfaccie locali, appartenenti alla nostra LAN.
  • Inside global address: Interfaccia interna del nostro router
  • Outside local address: Interfaccia del nostro router che si affaccia nella rete esterna
  • Outside global address: Interfaccia di destinazione esterna

Dopo aver distinto i quattro termini per il nat, parliamo di nat statico e dinamico: Il nat statico permette di mappare indirizzi locali e globali a pari livello ovvero la cosiddetta mappatura di tipo 1:1. Questo tipo di mappatura è utile per la maggior parte di aziende ove è richiesto a un gran numero di host l’accesso alla rete internet. Il Nat Dinamico invece serve a mappare un indirizzo privato in uno pubblico. Ogni indirizzo IP tra un pool (gruppo) di indirizzi IP pubblici è assegnato ad un host di rete. Un altro fattore che lavora insieme al NAT è il PAT acronimo di Port address Translation che si occupa di mappare diversi indirizzi ip privati ad un solo indirizzo ip pubblico. Questo è possibile perchè ogni indirizzo ip è accompagnato da un numero di porta. Gli indirizzi interni che possono essere traslati da uno esterno è di 65536 e il numero di porte assegnabili e di circa 4000. Inoltre il PAT cerca sempre di riservare la porta sorgente originale, se già è usata ne assegna una dello stesso gruppo. Maggiori informazioni sul NAT e sul suo uso sono disponibili nell’articolo NAT is not a security feature scritto da Alessio Pennasilico.

Fase4 – Configurazione dello Switch, VLAN e Trunk

La tecnica delle VLAN, nasce con l’obbiettivo di migliorare sia le prestazioni che la sicurezza di una rete locale LAN. L’uso di VLAN consente, oltre che a diminuire la grandezza del dominio di collisione, di diminuire la dimensione del dominio di broadcast, nonché di raggruppare gli utenti per esempio per dipartimento, funzioni, piano ecc. Infatti tutti gli hosts appartenenti ad una specifica VLAN potranno “dialogare” solo con i loro stessi “coinquilini”, come se ogni VLAN fosse uno switch dedicato ed isolato. È anche possibile creare più VLAN su un singolo switch, e che esse possano comunicare tra di loro. Per quest’ultima possibilità è indispensabile un apparato che operi al livello 3 (Network) del modello OSI. In pratica i dati che partono da una VLAN vengono identificati mediante l’aggiunta un tag VLAN-ID all’interno del frame, non appena tale frame giunge al router, verrà letto e se è destinato ad un’altra VLAN, esso verrà ruotato verso di essa. Come detto prima per consentire tale operazione è necessario l’uso di un router o di uno switch Layer 3. La tecnica che permete il dialogo tra VLAN diverse è detta Trunking ed è regolamentata da vari protocolli di trunk. Sono i protocolli di trunk che si occupano di taggare i frame provenienti dalle diverse VLAN. Cisco ha sviluppato un suo protocollo proprietario, il ISL, che ormai è stato rimpiazzato dall’802.1q (dot1q), che è uno standard e consente l’interoperabilità tra switch di vendor differenti.

Esistono tre tipologie di VLAN:

  • MAC based
  • Port based
  • Protocol based

Nelle prime, la creazione della VLAN sullo switch viene fatta basandosi sul MAC Address, cioè l’utente con MAC a.b.c.d e p.q.r.s appartengono alla VLAN2. E’ ovvio che tale soluzione può essere adottata in un ambiente molto piccolo dato che andare ad impostare i singoli MAC è un operazione abbastanza laboriosa. La seconda tipologia si basa sull’assegnazione delle porte di uno switch ed assegnandole alle VLAN che si vogliono creare. Questa è la tipologia più diffusa nella creazione di reti basate su VLAN. La terza è molto simile alla prima, ma anziché impostare i MAC, sono usati gli indirizzi logici come gli IP. Informazioni più esaustive sulla configurazione delle VLAN, sono presenti nell’articolo di Roberto Indemburgo Configurare Switch con VLAN e Port-Security e l’articolo Le VLAN – 1a parte di davide@//netSTAT mentre per quanto riguarda il trunking vi rimando all’articolo Cisco VLAN Trunking Protocol di Alessandro Torchia.

Fase5 – Configurazione delle ACL

Le Access Control List (ACL) sono uno strumento essenziale nella costruzione di configurazioni efficaci, anche se molto spesso si tende ad utilizzarle in modo superficiale o poco ortodosso. Le ACL possono assumere principalmente due ruoli all’interno di una configurazione:

  • Identificare una categoria di dati secondo parametri precisi, all’interno di un istruzione che lo richieda
  • Identificare e filtrare il traffico indesiderato, quando applicate ad un’interfaccia

Esistono più sintassi per esprimere una ACL, in questo articolo parleremo dei fondamentali, mentre ci riserviamo di parlare delle metodiche avanzate nei prossimi numeri. Continua a leggere l’articolo di Simone Pazzano).

Un esempio dell’uso delle ACL per la protezione della propria rete, è illustrato nell’articolo di Matteo Rinaudo dal titolo Cisco: maggior sicurezza alla vostra rete con ACLs per bogus e blackholes.

Fase6 – Verifiche e Testing

R2#sh frame-relay pvc
PVC Statistics for interface Serial0 (Frame Relay DTE)

              Active     Inactive      Deleted       Static
  Local          0            0            0            1
  Switched       0            0            0            0
  Unused         0            0            0            0

DLCI = 16, DLCI USAGE = LOCAL, PVC STATUS = STATIC, INTERFACE = Serial0

  input pkts 24092         output pkts 24104        in bytes 32818976
  out bytes 32819968       dropped pkts 0           in pkts dropped 0
  out pkts dropped 0                out bytes dropped 0
  in FECN pkts 0           in BECN pkts 0           out FECN pkts 0
  out BECN pkts 0          in DE pkts 0             out DE pkts 0
  out bcast pkts 268       out bcast bytes 24868
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
  pvc create time 02:47:20, last time pvc status changed 00:23:22
R2#sh frame-relay map
Serial0 (up): ip 194.119.211.2 dlci 16(0x10,0x400), static,
              broadcast,
              CISCO
R2#debug frame-relay packet
Frame Relay packet debugging is on
*Mar  1 02:49:29.835: Serial0(i): dlci 16(0x401), pkt type 0x800, datagramsize 96
*Mar  1 02:49:45.539: Serial0(i): dlci 16(0x401), pkt type 0x800, datagramsize 104
*Mar  1 02:49:45.543: Serial0(o): dlci 16(0x401), pkt type 0x800(IP), datagramsize 104
*Mar  1 02:49:45.559: Serial0(i): dlci 16(0x401), pkt type 0x800, datagramsize 104
*Mar  1 02:49:45.567: Serial0(o): dlci 16(0x401), pkt type 0x800(IP), datagramsize 104
*Mar  1 02:49:45.583: Serial0(i): dlci 16(0x401), pkt type 0x800, datagramsize 104
*Mar  1 02:49:45.591: Serial0(o): dlci 16(0x401), pkt type 0x800(IP), datagramsize 104
*Mar  1 02:49:45.603: Serial0(i): dlci 16(0x401), pkt type 0x800, datagramsize 104
*Mar  1 02:49:45.611: Serial0(o): dlci 16(0x401), pkt type 0x800(IP), datagramsize 104
*Mar  1 02:49:45.627: Serial0(i): dlci 16(0x401), pkt type 0x800, datagramsize 104
*Mar  1 02:49:45.631: Serial0(o): dlci 16(0x401), pkt type 0x800(IP), datagramsize 104
*Mar  1 02:49:49.311: Serial0: broadcast search
*Mar  1 02:49:49.311: Serial0(o): dlci 16(0x401), pkt type 0x800(IP), datagramsize 96
*Mar  1 02:49:49.319: broadcast dequeue
*Mar  1 02:49:49.319: Serial0(o):Pkt sent on dlci 16(0x401), pkt type 0x800(IP), datagramsize 96
R2#debug isdn q921
debug isdn q921 is ON.
*Mar  1 02:52:07.119: ISDN BR0 Q921: User RX <- RRp sapi=0 tei=65 nr=17
*Mar  1 02:52:07.127: ISDN BR0 Q921: User TX -> RRf sapi=0 tei=65 nr=12
*Mar  1 02:52:07.819: ISDN BR0 Q921: User RX <- UI sapi=0 tei=127
*Mar  1 02:52:07.855: %LINK-3-UPDOWN: Interface BRI0:1, changed state to up
*Mar  1 02:52:07.863: %ISDN-6-CONNECT: Interface BRI0:1 is now connected to 11 N/A
*Mar  1 02:52:07.879: ISDN BR0 Q921: User TX -> INFO sapi=0 tei=65, ns=17 nr=12
*Mar  1 02:52:07.903: ISDN BR0 Q921: User RX <- RR sapi=0 tei=65 nr=18
*Mar  1 02:52:07.911: ISDN BR0 Q921: User TX -> INFO sapi=0 tei=65, ns=18 nr=12
*Mar  1 02:52:07.935: ISDN BR0 Q921: User RX <- RR sapi=0 tei=65 nr=19
*Mar  1 02:52:07.967: ISDN BR0 Q921: User RX <- INFO sapi=0 tei=65, ns=12 nr=19
*Mar  1 02:52:07.975: ISDN BR0 Q921: User TX -> RR sapi=0 tei=65 nr=13
*Mar  1 02:52:17.967: ISDN BR0 Q921: User RX <- RRp sapi=0 tei=65 nr=19
*Mar  1 02:52:17.975: ISDN BR0 Q921: User TX -> RRf sapi=0 tei=65 nr=13
R2#debug isdn q931
debug isdn q931 is ON.
*Mar  1 02:53:41.419: ISDN BR0 Q931: RX <- SETUP pd = 8  callref = 0x7B
        Sending Complete
        Bearer Capability i = 0x8890
                Standard = CCITT
                Transfer Capability = Unrestricted Digital
                Transfer Mode = Circuit
                Transfer Rate = 64 kbit/s
        Channel ID i = 0x89
        Calling Party Number i = 0x4083, '11'
                Plan:Unknown, Type:Subscriber(local)
        Called Party Number i = 0xC0, '21'
                Plan:Unknown, Type:Subscriber(local)
*Mar  1 02:53:41.463: %LINK-3-UPDOWN: Interface BRI0:1, changed state to up
*Mar  1 02:53:41.471: %ISDN-6-CONNECT: Interface BRI0:1 is now connected to 11 N/A
*Mar  1 02:53:41.487: ISDN BR0 Q931: TX -> CALL_PROC pd = 8  callref = 0xFB
        Channel ID i = 0x89
*Mar  1 02:53:41.519: ISDN BR0 Q931: TX -> CONNECT pd = 8  callref = 0xFB
*Mar  1 02:53:41.575: ISDN BR0 Q931: RX <- CONNECT_ACK pd = 8  callref = 0x7B
        Channel ID i = 0x89
R2#debug ppp negotiation
PPP protocol negotiation debugging is on
*Mar  1 02:58:15.279: Se1 PPP: Outbound cdp packet dropped
*Mar  1 02:58:15.283: Se1 PPP: Outbound cdp packet dropped
*Mar  1 02:58:15.287: Se1 PPP: Outbound cdp packet dropped
*Mar  1 02:58:17.259: %LINK-3-UPDOWN: Interface Serial1, changed state to up
*Mar  1 02:58:17.263: Se1 PPP: Using default call direction
*Mar  1 02:58:17.267: Se1 PPP: Treating connection as a dedicated line
*Mar  1 02:58:17.271: Se1 PPP: Session handle[5F00002A] Session id[17]
*Mar  1 02:58:17.271: Se1 PPP: Phase is ESTABLISHING, Active Open
*Mar  1 02:58:17.275: Se1 LCP: O CONFREQ [Closed] id 2 len 15
*Mar  1 02:58:17.279: Se1 LCP:    AuthProto CHAP (0x0305C22305)
*Mar  1 02:58:17.283: Se1 LCP:    MagicNumber 0x111F2337 (0x0506111F2337)
*Mar  1 02:58:17.291: Se1 LCP: I CONFREQ [REQsent] id 18 len 15
*Mar  1 02:58:17.291: Se1 LCP:    AuthProto CHAP (0x0305C22305)
*Mar  1 02:58:17.295: Se1 LCP:    MagicNumber 0x0A1F9FC3 (0x05060A1F9FC3)
*Mar  1 02:58:17.299: Se1 LCP: O CONFACK [REQsent] id 18 len 15
*Mar  1 02:58:17.303: Se1 LCP:    AuthProto CHAP (0x0305C22305)
*Mar  1 02:58:17.307: Se1 LCP:    MagicNumber 0x0A1F9FC3 (0x05060A1F9FC3)
*Mar  1 02:58:17.315: Se1 LCP: I CONFACK [ACKsent] id 2 len 15
*Mar  1 02:58:17.315: Se1 LCP:    AuthProto CHAP (0x0305C22305)
*Mar  1 02:58:17.319: Se1 LCP:    MagicNumber 0x111F2337 (0x0506111F2337)
*Mar  1 02:58:17.323: Se1 LCP: State is Open
*Mar  1 02:58:17.323: Se1 PPP: Phase is AUTHENTICATING, by both
*Mar  1 02:58:17.327: Se1 CHAP: O CHALLENGE id 2 len 23 from "R2"
*Mar  1 02:58:17.331: Se1 CHAP: I CHALLENGE id 2 len 23 from "R1"
*Mar  1 02:58:17.351: Se1 CHAP: I RESPONSE id 2 len 23 from "R1"
*Mar  1 02:58:17.355: Se1 PPP: Phase is FORWARDING, Attempting Forward
*Mar  1 02:58:17.355: Se1 CHAP: Using hostname from unknown source
*Mar  1 02:58:17.359: Se1 CHAP: Using password from AAA
*Mar  1 02:58:17.359: Se1 CHAP: O RESPONSE id 2 len 23 from "R2"
*Mar  1 02:58:17.367: Se1 CHAP: I SUCCESS id 2 len 4
*Mar  1 02:58:17.371: Se1 PPP: Phase is AUTHENTICATING, Unauthenticated User
*Mar  1 02:58:17.383: Se1 PPP: Phase is FORWARDING, Attempting Forward
*Mar  1 02:58:17.391: Se1 PPP: Phase is AUTHENTICATING, Authenticated User
*Mar  1 02:58:17.407: Se1 CHAP: O SUCCESS id 2 len 4
*Mar  1 02:58:17.415: Se1 PPP: Phase is UP
*Mar  1 02:58:17.419: Se1 IPCP: O CONFREQ [Closed] id 1 len 10
*Mar  1 02:58:17.423: Se1 IPCP:    Address 10.0.1.2 (0x03060A000102)
*Mar  1 02:58:17.427: Se1 PPP: Process pending ncp packets
*Mar  1 02:58:17.435: Se1 IPCP: I CONFREQ [REQsent] id 2 len 10
*Mar  1 02:58:17.439: Se1 IPCP:    Address 10.0.1.1 (0x03060A000101)
*Mar  1 02:58:17.439: Se1 AAA/AUTHOR/IPCP: Start.  Her address 10.0.1.1, we want 0.0.0.0
*Mar  1 02:58:17.455: Se1 AAA/AUTHOR/IPCP: Reject 10.0.1.1, using 0.0.0.0
*Mar  1 02:58:17.459: Se1 AAA/AUTHOR/IPCP: Done.  Her address 10.0.1.1, we want 0.0.0.0
*Mar  1 02:58:17.463: Se1 IPCP: O CONFACK [REQsent] id 2 len 10
*Mar  1 02:58:17.467: Se1 IPCP:    Address 10.0.1.1 (0x03060A000101)
*Mar  1 02:58:17.471: Se1 IPCP: I CONFACK [ACKsent] id 1 len 10
*Mar  1 02:58:17.475: Se1 IPCP:    Address 10.0.1.2 (0x03060A000102)
*Mar  1 02:58:17.475: Se1 IPCP: State is Open
*Mar  1 02:58:17.487: Se1 IPCP: Install route to 10.0.1.1
*Mar  1 02:58:17.499: Se1 IPCP: Add link info for cef entry 10.0.1.1
*Mar  1 02:58:17.507: Se1 CDPCP: I CONFREQ [Closed] id 3 len 4
*Mar  1 02:58:17.511: Se1 CDPCP: O CONFREQ [Closed] id 1 len 4
*Mar  1 02:58:17.519: Se1 CDPCP: I CONFACK [REQsent] id 1 len 4
*Mar  1 02:58:18.815: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1, changed state to up
*Mar  1 02:58:19.399: Se1 CDPCP: I CONFREQ [ACKrcvd] id 4 len 4
*Mar  1 02:58:19.403: Se1 CDPCP: O CONFACK [ACKrcvd] id 4 len 4
*Mar  1 02:58:19.407: Se1 CDPCP: State is Open
R2#debu ppp authentication
PPP authentication debugging is on
*Mar  1 03:00:00.627: %LINK-3-UPDOWN: Interface Serial1, changed state to up
*Mar  1 03:00:00.631: Se1 PPP: Using default call direction
*Mar  1 03:00:00.635: Se1 PPP: Treating connection as a dedicated line
*Mar  1 03:00:00.635: Se1 PPP: Session handle[8200002B] Session id[18]
*Mar  1 03:00:00.639: Se1 PPP: Authorization required
*Mar  1 03:00:00.651: Se1 CHAP: O CHALLENGE id 3 len 23 from "R2"
*Mar  1 03:00:00.651: Se1 CHAP: I CHALLENGE id 3 len 23 from "R1"
*Mar  1 03:00:00.663: Se1 CHAP: I RESPONSE id 3 len 23 from "R1"
*Mar  1 03:00:00.679: Se1 PPP: Sent CHAP LOGIN Request
*Mar  1 03:00:00.683: Se1 CHAP: Using hostname from unknown source
*Mar  1 03:00:00.687: Se1 CHAP: Using password from AAA
*Mar  1 03:00:00.687: Se1 CHAP: O RESPONSE id 3 len 23 from "R2"
*Mar  1 03:00:00.699: Se1 CHAP: I SUCCESS id 3 len 4
*Mar  1 03:00:00.699: Se1 PPP: Received LOGIN Response PASS
*Mar  1 03:00:00.707: Se1 PPP: Sent LCP AUTHOR Request
*Mar  1 03:00:00.711: Se1 PPP: Sent IPCP AUTHOR Request
*Mar  1 03:00:00.719: Se1 LCP: Received AAA AUTHOR Response PASS
*Mar  1 03:00:00.723: Se1 IPCP: Received AAA AUTHOR Response PASS
*Mar  1 03:00:00.727: Se1 CHAP: O SUCCESS id 3 len 4
*Mar  1 03:00:00.739: Se1 PPP: Sent CDPCP AUTHOR Request
*Mar  1 03:00:00.747: Se1 PPP: Sent IPCP AUTHOR Request
*Mar  1 03:00:00.783: Se1 CDPCP: Received AAA AUTHOR Response PASS
R2#debug ppp packet
PPP packet display debugging is on
*Mar  1 03:01:00.119: Se1 PPP: Outbound cdp packet dropped
*Mar  1 03:01:00.119: Se1 PPP: Outbound cdp packet dropped
*Mar  1 03:01:00.123: Se1 PPP: Outbound cdp packet dropped
*Mar  1 03:01:02.095: %LINK-3-UPDOWN: Interface Serial1, changed state to up
*Mar  1 03:01:02.103: Se1 LCP: O CONFREQ [Closed] id 4 len 15
*Mar  1 03:01:02.107: Se1 LCP:    AuthProto CHAP (0x0305C22305)
*Mar  1 03:01:02.111: Se1 LCP:    MagicNumber 0x1121A716 (0x05061121A716)
*Mar  1 03:01:02.111: Se1 PPP: I pkt type 0xC021, datagramsize 19 link[ppp]
*Mar  1 03:01:02.115: Se1 PPP: I pkt type 0xC021, datagramsize 19 link[ppp]
*Mar  1 03:01:02.119: Se1 LCP: I CONFREQ [REQsent] id 20 len 15
*Mar  1 03:01:02.123: Se1 LCP:    AuthProto CHAP (0x0305C22305)
*Mar  1 03:01:02.127: Se1 LCP:    MagicNumber 0x0A2223AE (0x05060A2223AE)
*Mar  1 03:01:02.131: Se1 LCP: O CONFACK [REQsent] id 20 len 15
*Mar  1 03:01:02.135: Se1 LCP:    AuthProto CHAP (0x0305C22305)
*Mar  1 03:01:02.135: Se1 LCP:    MagicNumber 0x0A2223AE (0x05060A2223AE)
*Mar  1 03:01:02.139: Se1 PPP: I pkt type 0xC223, datagramsize 27 link[ppp]
*Mar  1 03:01:02.147: Se1 LCP: I CONFACK [ACKsent] id 4 len 15
*Mar  1 03:01:02.151: Se1 LCP:    AuthProto CHAP (0x0305C22305)
*Mar  1 03:01:02.151: Se1 LCP:    MagicNumber 0x1121A716 (0x05061121A716)
*Mar  1 03:01:02.159: Se1 CHAP: O CHALLENGE id 4 len 23 from "R2"
 *Mar  1 03:01:02.163: Se1 PPP: I pkt type 0xC223, datagramsize 27 link[ppp]
*Mar  1 03:01:02.163: Se1 CHAP: I CHALLENGE id 4 len 23 from "R1"
*Mar  1 03:01:02.179: Se1 CHAP: I RESPONSE id 4 len 23 from "R1"
*Mar  1 03:01:02.187: Se1 CHAP: O RESPONSE id 4 len 23 from "R2"
*Mar  1 03:01:02.191: Se1 PPP: I pkt type 0xC223, datagramsize 8 link[ppp]
*Mar  1 03:01:02.195: Se1 CHAP: I SUCCESS id 4 len 4
*Mar  1 03:01:02.227: Se1 CHAP: O SUCCESS id 4 len 4
*Mar  1 03:01:02.231: Se1 PPP: I pkt type 0x8021, datagramsize 14 link[ip]
*Mar  1 03:01:02.235: Se1 PPP: I pkt type 0x8207, datagramsize 8 link[cdp]
*Mar  1 03:01:02.239: Se1 IPCP: O CONFREQ [Closed] id 1 len 10
*Mar  1 03:01:02.243: Se1 IPCP:    Address 10.0.1.2 (0x03060A000102)
*Mar  1 03:01:02.247: Se1 PPP: I pkt type 0x8021, datagramsize 14 link[ip]
*Mar  1 03:01:02.255: Se1 IPCP: I CONFREQ [REQsent] id 4 len 10
*Mar  1 03:01:02.259: Se1 IPCP:    Address 10.0.1.1 (0x03060A000101)
*Mar  1 03:01:02.275: Se1 IPCP: O CONFACK [REQsent] id 4 len 10
*Mar  1 03:01:02.279: Se1 IPCP:    Address 10.0.1.1 (0x03060A000101)
*Mar  1 03:01:02.283: Se1 PPP: I pkt type 0x0021, datagramsize 84 link[ip]
*Mar  1 03:01:02.287: Se1 IP: Non-NCP packet, discarding
*Mar  1 03:01:02.283: Se1 IPCP: I CONFACK [ACKsent] id 1 len 10
*Mar  1 03:01:02.311: Se1 PPP: O pkt type 0x0021, datagramsize 120
*Mar  1 03:01:02.319: Se1 CDPCP: I CONFREQ [Closed] id 7 len 4
*Mar  1 03:01:02.323: Se1 CDPCP: O CONFREQ [Closed] id 1 len 4
*Mar  1 03:01:02.327: Se1 PPP: I pkt type 0x8207, datagramsize 8 link[cdp]
*Mar  1 03:01:02.331: Se1 CDPCP: I CONFACK [REQsent] id 1 len 4
*Mar  1 03:01:03.359: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1, changed state to up
*Mar  1 03:01:04.271: Se1 CDPCP: TIMEout: State ACKrcvd
*Mar  1 03:01:04.275: Se1 CDPCP: O CONFREQ [ACKrcvd] id 2 len 4
*Mar  1 03:01:04.279: Se1 PPP: I pkt type 0x8207, datagramsize 8 link[cdp]
*Mar  1 03:01:04.283: Se1 CDPCP: I CONFACK [REQsent] id 2 len 4
*Mar  1 03:01:04.739: Se1 PPP: I pkt type 0x8207, datagramsize 8 link[cdp]
*Mar  1 03:01:04.743: Se1 CDPCP: I CONFREQ [ACKrcvd] id 8 len 4
*Mar  1 03:01:04.747: Se1 CDPCP: O CONFACK [ACKrcvd] id 8 len 4
*Mar  1 03:01:07.311: Se1 LCP: O ECHOREQ [Open] id 1 len 12 magic 0x1121A716
R2#debug ip ospf packet
*Mar  1 03:03:03.575: OSPF: rcv. v:2 t:1 l:48 rid:1.1.1.1
      aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B915675 from Serial1
*Mar  1 03:03:03.587: OSPF: rcv. v:2 t:2 l:32 rid:1.1.1.1
      aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B915676 from Serial1
*Mar  1 03:03:03.595: OSPF: rcv. v:2 t:2 l:72 rid:1.1.1.1
      aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B915677 from Serial1
*Mar  1 03:03:03.615: OSPF: rcv. v:2 t:2 l:32 rid:1.1.1.1
      aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B915678 from Serial1
*Mar  1 03:03:03.623: OSPF: rcv. v:2 t:3 l:36 rid:1.1.1.1
      aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B915679 from Serial1
*Mar  1 03:03:03.627: OSPF: rcv. v:2 t:4 l:76 rid:1.1.1.1
      aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B91567A from Serial1
*Mar  1 03:03:03.647: OSPF: rcv. v:2 t:2 l:32 rid:1.1.1.1
      aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B91567B from Serial1
*Mar  1 03:03:03.651: %OSPF-5-ADJCHG: Process 1, Nbr 1.1.1.1 on Serial1 from LOADING to FULL, Loading Done
*Mar  1 03:03:04.179: OSPF: rcv. v:2 t:4 l:88 rid:1.1.1.1
      aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B91567C from Serial1
*Mar  1 03:03:06.147: OSPF: rcv. v:2 t:5 l:44 rid:1.1.1.1
      aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B91567D from Serial1
*Mar  1 03:03:08.915: OSPF: rcv. v:2 t:4 l:88 rid:1.1.1.1
      aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B91567E from Serial1
R2#debug ip ospf hello
OSPF hello events debugging is on
*Mar  1 03:04:51.455: OSPF: Rcv hello from 1.1.1.1 area 0 from Serial1 10.0.1.1
*Mar  1 03:04:51.459: OSPF: End of hello processing
*Mar  1 03:04:51.475: OSPF: Send hello to 224.0.0.5 area 0 on Serial1 from 10.0.1.2
R3#debug ip eigrp
IP-EIGRP Route Events debugging is on
*Mar  1 03:09:39.427: %LINK-3-UPDOWN: Interface Serial1, changed state to up
*Mar  1 03:09:40.479: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1, changed state to up
*Mar  1 03:09:42.815: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 10.0.0.1 (Serial1) is up: new adjacency
*Mar  1 03:09:42.827: IP-EIGRP(Default-IP-Routing-Table:100): 3.3.3.3/32 - do advertise out Serial1
*Mar  1 03:09:42.831: IP-EIGRP(Default-IP-Routing-Table:100): Int 3.3.3.3/32 metric 128256 - 256 128000
*Mar  1 03:09:42.835: IP-EIGRP(Default-IP-Routing-Table:100): 10.0.0.1/32 - do advertise out Serial1
*Mar  1 03:09:42.839: IP-EIGRP(Default-IP-Routing-Table:100): Int 10.0.0.1/32 metric 2169856 - 1657856 512000
*Mar  1 03:09:42.843: IP-EIGRP(Default-IP-Routing-Table:100): 10.0.0.0/30 - do advertise out Serial1
*Mar  1 03:09:42.975: IP-EIGRP(Default-IP-Routing-Table:100): Processing incoming UPDATE packet
*Mar  1 03:09:42.979: IP-EIGRP(Default-IP-Routing-Table:100): Int 4.4.4.4/32 M 2297856 - 1657856 640000 SM 128256 - 256 128000
*Mar  1 03:09:42.987: IP-EIGRP(Default-IP-Routing-Table:100): Int 10.0.0.2/32 M2681856 - 1657856 1024000 SM 2169856 - 1657856 512000
*Mar  1 03:09:42.995: IP-EIGRP(Default-IP-Routing-Table:100): 10.0.0.2/32 routing table not updated thru 10.0.0.1
*Mar  1 03:09:43.011: IP-EIGRP(Default-IP-Routing-Table:100): Processing incoming UPDATE packet
*Mar  1 03:09:43.015: IP-EIGRP(Default-IP-Routing-Table:100): Int 3.3.3.3/32 M 4294967295 - 1657856 4294967295 SM 4294967295 -
*Mar  1 03:09:43.035: IP-EIGRP(Default-IP-Routing-Table:100): Int 4.4.4.4/32 metric 2297856 - 1657856 640000
R3#ping 2.2.2.2 size 8000 repeat 100

Type escape sequence to abort.
Sending 100, 8000-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (100/100), round-trip min/avg/max = 76/77/116 ms
R3#ping 2.2.2.2 size 8000 repeat 100

Type escape sequence to abort.
Sending 100, 8000-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds:
!!!!!!!.
*Mar  1 00:40:45.479: %LINK-3-UPDOWN: Interface Serial0, changed state to down
*Mar  1 00:40:46.479: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0, changed state to down.
*Mar  1 00:40:47.719: %LINK-3-UPDOWN: Interface BRI0:1, changed state to up
*Mar  1 00:40:47.731: %ISDN-6-CONNECT: Interface BRI0:1 is now connected to 21 N/A
*Mar  1 00:40:47.839: %LINK-3-UPDOWN: Interface Virtual-Access1, changed state to up.
*Mar  1 00:40:48.811: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0:1, changed state to up
*Mar  1 00:40:48.879: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed  state to up..............!
*Mar  1 00:41:18.327: %LINK-3-UPDOWN: Interface BRI0:2, changed state to up
*Mar  1 00:41:18.339: %ISDN-6-CONNECT: Interface BRI0:2 is now connected to 21 N/A!!
*Mar  1 00:41:19.419: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0:2, changed state to  up!!!!!!!!!!!!!!!!
Success rate is 83 percent (83/100), round-trip min/avg/max = 76/974/1556 ms
R4#sh ip access-list
Standard IP access list telnet
    10 permit 10.255.255.0, wildcard bits 0.0.0.7
Extended IP access list VLAN2
    10 permit tcp 172.31.255.0 0.0.0.255 host 10.255.255.6 eq www log-input (22 matches)
    20 permit icmp 172.31.255.0 0.0.0.255 host 172.31.255.1 echo log-input (11 matches)
    30 permit tcp 172.31.255.0 0.0.0.255 host 10.255.255.6 eq ftp log-input (3 matches)
    40 permit tcp 172.31.255.0 0.0.0.255 host 10.255.255.6 eq ftp-data log-input
    50 permit icmp 172.31.255.0 0.0.0.255 host 172.31.255.1 echo-reply log-input (13 matches)
Extended IP access list VLAN3
    10 permit tcp 192.168.255.0 0.0.0.255 host 10.255.255.6 eq www log-input (18 matches)
    20 permit tcp 192.168.255.0 0.0.0.255 host 10.255.255.6 eq ftp log-input (3 matches)
    30 permit tcp 192.168.255.0 0.0.0.255 host 10.255.255.6 eq ftp-data log-input
    40 permit icmp 192.168.255.0 0.0.0.255 host 192.168.255.1 echo log-input (4 matches)
    50 permit icmp 192.168.255.0 0.0.0.255 host 192.168.255.1 echo-reply log-input (14 matches)
Host su VLAN2
C:\>ipconfig
Configurazione IP di Windows 2000

- Scheda Ethernet Connessione alla rete locale (LAN) 2:

        Suffisso DNS specifico connessione:
        Indirizzo IP. . . . . . . . . . . : 172.31.255.2
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Gateway predefinito . . . . . . . : 172.31.255.1

C:\>ping 172.31.255.1

Esecuzione di Ping 172.31.255.1 con 32 byte di dati:
Risposta da 172.31.255.1: byte=32 durata<10ms TTL=255
Risposta da 172.31.255.1: byte=32 durata<10ms TTL=255
Risposta da 172.31.255.1: byte=32 durata<10ms TTL=255
Risposta da 172.31.255.1: byte=32 durata<10ms TTL=255

Statistiche Ping per 172.31.255.1:
    Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
    Minimo = 0ms, Massimo =  0ms, Medio =  0ms

C:\>ping 10.255.255.1

Esecuzione di Ping 10.255.255.1 con 32 byte di dati:
Risposta da 172.31.255.1: Rete di destinazione irraggiungibile.
Risposta da 172.31.255.1: Rete di destinazione irraggiungibile.
Risposta da 172.31.255.1: Rete di destinazione irraggiungibile.
Risposta da 172.31.255.1: Rete di destinazione irraggiungibile.

Statistiche Ping per 10.255.255.1:
    Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
    Minimo = 0ms, Massimo =  0ms, Medio =  0ms

C:\>ping 192.168.255.1

Esecuzione di Ping 192.168.255.1 con 32 byte di dati:
Risposta da 172.31.255.1: Rete di destinazione irraggiungibile.
Risposta da 172.31.255.1: Rete di destinazione irraggiungibile.
Risposta da 172.31.255.1: Rete di destinazione irraggiungibile.
Risposta da 172.31.255.1: Rete di destinazione irraggiungibile.

Statistiche Ping per 192.168.255.1:
    Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
    Minimo = 0ms, Massimo =  0ms, Medio =  0ms
Host su VLAN3
C:\ ipconfig
Configurazione IP di Windows

Scheda Ethernet Connessione alla rete locale (LAN):

        Suffisso DNS specifico per connessione:
        Indirizzo IP. . . . . . . . . . . . . : 192.168.255.2
        Subnet mask . . . . . . . . . . . . . : 255.255.255.0
        Gateway predefinito . . . . . . . . . : 192.168.255.1

C:\ ping 192.168.255.1

Esecuzione di Ping 192.168.255.1 con 32 byte di dati:
Risposta da 192.168.255.1: byte=32 durata=2ms TTL=255
Risposta da 192.168.255.1: byte=32 durata<1ms TTL=255
Risposta da 192.168.255.1: byte=32 durata<1ms TTL=255
Risposta da 192.168.255.1: byte=32 durata<1ms TTL=255

Statistiche Ping per 192.168.255.1:
    Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
    Minimo = 0ms, Massimo =  2ms, Medio =  0ms

C:\>ping 172.31.255.1

Esecuzione di Ping 172.31.255.1 con 32 byte di dati:
Risposta da 192.168.255.1: Rete di destinazione irraggiungibile.
Risposta da 192.168.255.1: Rete di destinazione irraggiungibile.
Risposta da 192.168.255.1: Rete di destinazione irraggiungibile.
Risposta da 192.168.255.1: Rete di destinazione irraggiungibile.

Statistiche Ping per 172.31.255.1:
    Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
    Minimo = 0ms, Massimo =  0ms, Medio =  0ms

C:\ping 10.255.255.1

Esecuzione di Ping 10.255.255.1 con 32 byte di dati:
Risposta da 192.168.255.1: Rete di destinazione irraggiungibile.
Risposta da 192.168.255.1: Rete di destinazione irraggiungibile.
Risposta da 192.168.255.1: Rete di destinazione irraggiungibile.
Risposta da 192.168.255.1: Rete di destinazione irraggiungibile.

Statistiche Ping per 10.255.255.1:
    Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
    Minimo = 0ms, Massimo =  0ms, Medio =  0ms
Switch1#sh mac-address-table 

Dynamic Address Count:                 12
Secure Address Count:                  0
Static Address (User-defined) Count:   0
System Self Address Count:             47
Total MAC addresses:                   59
Maximum MAC addresses:                 2048
Non-static Address Table:
Destination Address  Address Type  VLAN  Destination Port
-------------------  ------------  ----  --------------------
0006.2938.fa38       Dynamic          1  FastEthernet0/6
0009.7ca3.54dc       Dynamic          1  FastEthernet0/3
000d.28fb.1848       Dynamic          1  FastEthernet0/1
000d.28fb.1848       Dynamic          3  FastEthernet0/1
0010.7be8.8632       Dynamic          1  FastEthernet0/4
0050.0431.d755       Dynamic          2  FastEthernet0/9
0080.c8f9.8b8b       Dynamic          3  FastEthernet0/17
00e0.b055.57a7       Dynamic          1  FastEthernet0/5
Switch1#sh port sec
Secure Port          Secure Addr    Secure Addr  Security   Security Action
                     Cnt (Current)  Cnt (Max)    Reject Cnt
-------------------  -------------  -----------  ---------- ------------------
FastEthernet0/9      1               1           0          Send Trap/Shut Down
FastEthernet0/17     1               1           0          Send Trap/Shut Down
Verifica del port security (collegando altri host e/o scambiandoli di porta)
00:34:16: %LINK-3-UPDOWN: Interface FastEthernet0/9, changed state to down
00:34:17: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/9, changed state to down
00:34:29: %LINK-3-UPDOWN: Interface FastEthernet0/9, changed state to up
00:34:30: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/9, changed state to up
00:34:49: %PORT_SECURITY-2-SECURITYREJECT: Security violation occurred on module 0 port 9  caused by MAC address 0002.1762.130c
00:34:49: %LINK-5-CHANGED: Interface FastEthernet0/9, changed state to administratively down
00:34:50: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/9, changed state to down
00:35:06: %LINK-3-UPDOWN: Interface FastEthernet0/17, changed state to down
00:35:07: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/17, changed state to down
00:35:12: %LINK-3-UPDOWN: Interface FastEthernet0/17, changed state to up
00:35:13: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/17, changed state to up
00:35:27: %PORT_SECURITY-2-SECURITYREJECT: Security violation occurred on module 0 port 17 caused by MAC address 0050.0431.d755

Fase7 – Abilitazione del protocollo SNMP

snmp-server contact Alessandro Pensato
snmp-server location Home Network
snmp-server enable traps
snmp-server enable informs
snmp-server community public RO

Fase8 – Monitoraggio

La fase di monitoraggio consiste nella raccolta di informazioni del traffico di rete generato. L’analisi è basata sui dati raccolti dai router e della switch, grazie all’uso del protocollo SNMP. Tutti gli apparati sono collegati ad uno switch via ethernet, al quale è connessa anche una NMS con installato Linux Slackware equipaggiato con SNMP, Apache e MRTG. Tale NMS si occuperà di generare dei grafici basati sui dati raccolti via SNMP dai vari apparati, tutti consultabili via web. La realizzazione di una NMS non è prevista in questo documento, pertanto, si consiglia di visionare l’articolo Monitoraggio di Apache tramite MRTG, che illustra come installare Apache, SNMP e MRTG. Di seguito sono riportati i grafici ottenuti dopo l’elaborazione dei dati.

Router1
Router2
Router3
Router4
Switch1
NMS
Nei link seguenti sono diponibili sia i file di configurazione per MRTG sia le configurazioni dei router

MRTG per R1
MRTG per R2
MRTG per R3
MRTG per R4
MRTG per NMS

Configurazione per R1
Configurazione per R2
Configurazione per R3
Configurazione per R4

Configurazione per Sw1

Articoli correlati

Il caso “Medusa Ransomware”

I ransomware stanno diventando sempre più una minaccia di rilevanza importante, quasi da non far dormire sonni tranquilli ad aziende sia pubbliche che private,...

Digital Transformation


 

Noleggia una Tesla per il tuo evento ICT!

Categorie