martedì, Marzo 19, 2024

Esempio di una rete tra vendor differenti (3Com e Cisco)

Alessandro Pensato
Alessandro Pensatohttp://www.alessandro-pensato.it
Ciao a tutti, sono Alessandro, sono nato a Palermo il 24/01/1983 e vivo a qualche chilometro dalla città. Da anni coltivo la passione per i computer e tutto quello che ci sta attorno, con un occhio di riguardo per il mondo delle reti. Nel 2000 mi avvicino al mondo di Linux e ne resto impressionato da ciò che consente di fare, nonchè alla filosofia dell’opensource. Nel Aprile 2005 ho conseguito la certificazione Cisco CCNA. Da Novembre 2006 sono membro del CUG. Ho completato il corso HP IT Essential I e II e Cisco Network Security. Ho svolto uno stage presso Jump2Future dove mi sono occupato di redigere una ralazione per la realizzazione di un cluster basato su RedHat GFS (Global File System). Lavoro per l’IBIM-CNR di Palermo dal 2002 come tecnico informatico e gestione rete. Sto cominciando ad acquisire conoscenze nel campo del VoIP con software quali Trixbox e Elastix, realizzazione e uso di macchine virtuali basate su VMWare.

Premessa

La realizzazione dello scenario che seguirà, necessita delle conoscenze acquisite sino all’ultimo semestre del percorso di certificazione CCNA. Tale scenario sarà suddiviso in più fasi in modo da poter facilitare la comprensione a livello teorico che a livello pratico.

Scenario

Qui di seguito trovate la topologia che andremo a realizzare, come si può vedere occorrono:
cisco3com2

Fase 1 – Indirizzamento

La prima fase prevede l’assegnazione degli indirizzi IP per tutte le interfacce che parteciperanno alla topologia. Come indirizzo ho usato reti appartenenti a classi private IANA, Nella realizzazione è stata utilizzata la tecnica del Subnetting. Questa tabella riporta gli indirizzi IP assegnati alle internacce presenti nella topologia

Router Fa0.1    	172.16.0.1 /24		VLAN 1
Router Fa0.2    	10.0.0.1 /24 		VLAN 2
Router Fa0.3    	10.0.1.1 /24		VLAN 3
Switch Cat2924	        172.16.0.2 /24
Switch 3Com		172.16.0.3 /24

Fase 2 – Configurazione dello switch 3Com SuperStack 4228G

In questa fase configureremo lo switch 3Com, creando le VLAN necessarie e associando le opportune porte. A differenza dei Catalyst, la modalità di configurazione CLI varia sia nell’aspetto visivo sia in quello delle opzioni. Come per i Catalyst, tutte le porte sono assegnate alla VLAN1 di default, ma a differenza dei primi le modifiche apportate alla configurazione sono subito salvate in memoria. Questa di seguito è la prima schermata che ci si ritrova davanti quando ci si connette allo switch tramite console o via telnet

Menu options: --------------3Com SuperStack 3 Switch 4200---------------
bridge             - Administer bridge-wide parameters
gettingStarted     - Basic device configuration
logout             - Logout of the Command Line Interface
physicalInterface  - Administer physical interfaces
protocol           - Administer protocols
security           - Administer security
system             - Administer system-level functions
trafficManagement  - Administer traffic management
Type  ? for help
--------------------------------------------------------------------
Select menu option: 

Per prima cosa configureremo le VLAN e per farlo dobbiamo entrare nella sezione bridge digitandolo al prompt. Una volta dentro verrà visualizzato il menù seguente

Menu options: --------------3Com SuperStack 3 Switch 4200---------------
addressDatabase    - Administer bridge addresses
broadcastStormCtrl - Enable/disable broadcast storm control
linkAggregation    - Administer aggregated links
multicastFilter    - Administer multicast filtering
port               - Administer bridge ports
spanningTree       - Administer spanning tree
summary            - Display summary information
vlan               - Administer VLANs
Type "quit" to return to the previous menu or  ? for help
--------------------------------------------------------------------
Select menu option (bridge): 

Adesso entriamo nella sezione relative alla gestione delle VLAN, digitando al prompt vlan. Ecco cosa troveremo a video

Menu options: --------------3Com SuperStack 3 Switch 4200---------------
create             - Create a VLAN
delete             - Delete a VLAN
detail             - Display detailed information
modify             - Modify a VLAN
summary            - Display summary information
Type "quit" to return to the previous menu or  ? for help
--------------------------------------------------------------------
Select menu option (bridge/vlan): 

Per creare una nuova VLAN dobbiamo digitare create per entrare in una procedura guidata

Select VLAN ID (2-4094)[2]: 2
Enter VLAN Name [VLAN 2]: Test_1
Select menu option (bridge/vlan): 

Adesso che vlan è stata create dobbiamo assegnarle le porte che desideriamo. Digitando modify si accede ad un sottomenù che ci consentirà di associare le porte alle vlan

Menu options: --------------3Com SuperStack 3 Switch 4200---------------
addPort            - Add a port to a VLAN
name               - Name a VLAN
removePort         - Remove a port from a VLAN
Type "quit" to return to the previous menu or  ? for help
-------------------------------------------------------------------
Select menu option (bridge/vlan/modify):

Per aggiungere una porta digitare addPort la procedura giudata ci chiederà di scegliere la VLAN a cui associarla. Occorre precisare che questo modello di switch supporta la configurazione in stack fino ad un massimo di 4 unità tramite 2 porte in rame rj-45 a 10/100/100Mbit, quindi quando ci verrà chiesto la porta dovremo seguire la sintassi unità:porta. Facciamo attenzione al tipo di tag che usiamo con la porta. Lo switch ci fa scegliere tra untagged e tagged; per una porta destinata alla connessione di host/server si sceglierà untagged, mentre nel caso in cui vogliamo che la porta venga usata da trunk per il trasporto di informazioni provenienti da altre vlan dobbiamo scegliere la modalità tagged. Tale modo consente ad una porta fisica di essere associata allo stesso tempo a più vlan e di conseguenza a trasportarne i dati (sarebbe una porta in trunk di uno switch Catalyst)

Select VLAN ID (1-2)[1]: 2
Select bridge ports (AL1-AL4,unit:port...,?): 1:2
Enter tag type (untagged,tagged): untagged
Select menu option (bridge/vlan/modify): addPort

Ripetiamo la stessa procedura per la porta 24 che sarà destinata al trasporto delle VLAN presenti sullo switch (trunk)

Select VLAN ID (1-2)[1]: 2
Select bridge ports (AL1-AL4,unit:port...,?): 1:24
Enter tag type (untagged,tagged): tagged
Select menu option (bridge/vlan/modify): quit
Menu options: --------------3Com SuperStack 3 Switch 4200---------------
create             - Create a VLAN
delete             - Delete a VLAN
detail             - Display detailed information
modify             - Modify a VLAN
summary            - Display summary information
Type "quit" to return to the previous menu or  ? for help
--------------------------------------------------------------------
Select menu option (bridge/vlan): 

Visualizziamo che le informazioni appena inserite per la VLAN 2 siano corrette tramite il comando detail 2.

VLAN ID: 2	Name: Test_1	

Unit              Untagged Member Ports      Tagged Member Ports        
------------------------------------------------------------------------
1                 2                          24                         
Aggregated Links  none                       none                       

Select menu option (bridge/vlan): 

Dal riepilogo si evince che le porte 2 e 24, rispettivamente untagged e tagged, fanno parte della VLAN 2. Adesso procediamo alla creazione di una seconda VLAN iniziando con il comando create e seguendo la procedura guidata

Select VLAN ID (2-4094)[3]: 3
Enter VLAN Name [VLAN 3]: Test_2
Select menu option (bridge/vlan): modify
Menu options: --------------3Com SuperStack 3 Switch 4200---------------
addPort            - Add a port to a VLAN
name               - Name a VLAN
removePort         - Remove a port from a VLAN
Type "quit" to return to the previous menu or  ? for help
--------------------------------------------------------------------
Select menu option (bridge/vlan/modify): addPort
Select VLAN ID (1-3)[1]: 3
Select bridge ports (AL1-AL4,unit:port...,?): 1:3
Enter tag type (untagged,tagged): untagged
Select menu option (bridge/vlan/modify): addPort
Select VLAN ID (1-3)[1]: 3
Select bridge ports (AL1-AL4,unit:port...,?): 1:24
Enter tag type (untagged,tagged): tagged
Select menu option (bridge/vlan/modify): quit
Menu options: --------------3Com SuperStack 3 Switch 4200---------------
create             - Create a VLAN
delete             - Delete a VLAN
detail             - Display detailed information
modify             - Modify a VLAN
summary            - Display summary information
Type "quit" to return to the previous menu or  ? for help
--------------------------------------------------------------------
Select menu option (bridge/vlan): detail 3

VLAN ID: 3	Name: Test_2	 

Unit              Untagged Member Ports      Tagged Member Ports        
------------------------------------------------------------------------
1                 3                          24                         
Aggregated Links  none                       none                       

Dal riepilogo si evince che le porte 3 e 24, rispettivamente untagged e tagged, fanno parte della VLAN 3.

Fase 3 – Configurazione dello switch Cisco Catalyst 2924XL

Iniziamo configurando l’interfaccia di management che servirà per l’accesso allo switch tramite telnet. Per farlo si usa l’interfaccia Vlan1 che è un’interfaccia logica la quale consente di assegnare un ip allo switch. Per completezza della configurazione aggiungeremo anche l’ip del gateway.

Cat2924(config)#interface vlan1
Cat2924(config-if)#ip address 172.16.0.2 255.255.255.0
Cat2924(config-if)#no shutdown
Cat2924(config-if)#exit
Cat2924(config)#ip default-gateway 172.16.0.1
Cat2924(config)#exit

Ora procediamo con la creazione delle Vlan mantenendo la stessa impostazione per quelle create sullo switch 3Com. Questa non è una condizione fondamentale, ma in ambienti che comprendono più apparati è di sicuro utile per mantenere un ordine nella rete.

Cat2924#vlan database
Cat2924(vlan)#vlan 2 name Test_1
VLAN 2 added:
   Name: Test_1
Cat2924(vlan)#vlan name Test_2
VLAN 3 added:
   Name: Test_2
Cat2924(vlan)#exit
APPLY completed.
Exiting....

Adesso procediamo a configurare le porte dello switch che si occuperanno di fare transitare i dati da e verso vlan differenti (trunk). La porta 24 sarà connessa allo switch 3Com, mentre la 1 sarà collegata al router. Nel caso si usi uno switch della serie WS-2950 non è necessario specificare il tipo di incapsulazione, in quanto da questa serie non è supportato il vecchio tipo ISL (proprietario Cisco).

Cat2924#config terminal
Cat2924(config)#interface fa0/24
Cat2924(config-if)#switchport mode trunk 
Cat2924(config-if)#switchport trunk encapsulation dot1q 
Cat2924(config-if)#exit
Cat2924(config)#
Cat2924(config)#interface fa0/1
Cat2924(config-if)#switchport mode trunk 
Cat2924(config-if)#switchport trunk encapsulation dot1q 
Cat2924(config-if)#exit

Ora che le vlan sono state create possiamo assegnare le porte a ciascuna.

Cat2924(config)#
Cat2924(config)#interface fa0/2
Cat2924(config-if)#switchport mode access
Cat2924(config-if)#switchport access vlan 2 
Cat2924(config-if)#exit
Cat2924(config)#interface fa0/3
Cat2924(config-if)#switchport mode access
Cat2924(config-if)#switchport access vlan 3 
Cat2924(config-if)#exit

Per verificare che tutto sia andato a buon fine, usiamo il comando show vlan per avere un rapporto sulle operazione appena effettuate

Cat2924#sh vlan
VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/4, Fa0/5, Fa0/6, Fa0/7,
                                               Fa0/8, Fa0/9, Fa0/10, Fa0/11,
                                               Fa0/12, Fa0/13, Fa0/14, Fa0/15,
                                               Fa0/16, Fa0/17, Fa0/18, Fa0/19,
                                               Fa0/20, Fa0/21, Fa0/22, Fa0/23
2    Test_1                           active    Fa0/2
3    Test_2                           active    Fa0/3
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    

Fase 4 – Configurazione del router Cisco 1721

Il router usato per questo test è un 1721, dotato di una sola porta FastEthernet. Dato il numero limitato di host e sub-interface necessarie per la simulazione, tale piattaforma è più che sufficiente, infatti un numero superiore di host e vlan comporterebbe un carico di lavoro troppo pesante per le caratteristiche di questo router, nonché anche il throughput che necessariamente deve essere maggiore per “accontentare” tutti. In tal caso si deve opportunamente scegliere tra modelli di serie superiori e magari con più interfacce fisiche FastEthernet. Nel nostro esempio abbiamo scelto di creare 2 vlan sugli switch, più la vlan1 che è di default, quindi avremo bisogno di avere 3 interfacce fisiche FastEthernet oppure sfruttare la caratteristica delle Sub-Interface. Per poter creare ed usare una o più sub-interface è necessario che l’interfaccia fisica (Fa0/0) non abbia alcun ip assegnato e che sia nella condizione di no shutdown.

Router(config)#interface fa0
Router(config-if)#no ip address
Router(config-if)#no shutdown
Router(config-if)#exit

Si può procedere alle creazione delle sub-interface necessarie. È fondamentale che prima di assegnare un ip alla sub-interface creata, si specifichi che la stessa deve avere incapsulamento Dot1Q (IEEE 802.1q), altrimenti l’ip non viene assegnato restituendo un messaggio di errore.

Router(config)#interface fa0.1
Router(config-subif)#encapsulation dot1q 1 native
Router(config-subif)#ip address 172.16.0.1 255.255.255.0
Router(config-subif)#description Sub-Interface FastEthernet0.1 - Vlan 1 Management
Router(config-subif)#exit
Router(config-subif)#interface fa0.2
Router(config-subif)#encapsulation dot1q 2
Router(config-subif)#ip address 10.0.0.1 255.255.255.0
Router(config-subif)#description Sub-Interface FastEthernet0.2 - Vlan 2 Test_1 
Router(config-subif)#exit
Router(config)#interface fa0.3
Router(config-subif)#encapsulation dot1q 3
Router(config-subif)#ip address 10.0.1.1 255.255.255.0
Router(config-subif)#description Sub-Interface FastEthernet0.3 - Vlan 3 Test_2
Router(config-subif)#exit

È consigliabile aggiungere una descrizione alle sub-interface create per evitare confusione, molto utile in casi di troubleshooting.

Fase 5 – Configurazione del server DHCP (router c1721)

Per piccole-medie reti, dove non c’è la necessità di avere un mappatura tra postazione e indirizzo ip, si può usare un server DHCP per configurare gli host per l’accesso alla rete. Sui router Cisco è disponibile questa funzione, cioè il router funge anche da server DHCP. Si può anche usare per assegnare ip appartenenti a più subnet, come se ognuna avesse un server DHCP per conto suo, tale funzione è resa possibile tramite l’uso dei pool (gruppi), ognuno dei quali contiene le informazioni da assegnare ai propri host; rispettivamente rete, gateway, server DNS, dominio (è possibile configurare altre funzionalità) Per questo esempio abbiamo creato due pool con i rispettivi nomi delle vlan presenti sugli switch (sempre per comodità). Procediamo alla creazione dei pool come segue.

Router(config)#ip dhcp pool Test_1
Router(dhcp-config)#network 10.0.0.0 255.255.255.0
Router(dhcp-config)#default-router 10.0.0.1
Router(dhcp-config)#dns-server 10.0.0.10
Router(dhcp-config)#domain-name test_1.ced.local
Router(dhcp-config)#exit 
Router(config)#ip dhcp pool Test_2
Router(dhcp-config)#network 10.0.1.0 255.255.255.0
Router(dhcp-config)#default-router 10.0.1.1
Router(dhcp-config)#dns-server 10.0.1.10
Router(dhcp-config)#domain-name test_2.ced.local
Router(dhcp-config)#exit

È opportuno specificare al router che I primi ip disponibili di entrambe le subnet, non devono essere assegnati agli host dato che sono gli ip assegnati alle sub-interface. Per farlo si usa il comando ip dhcp excluded-address.

Router(config)#ip dhcp excluded-address 10.0.0.1
Router(config)#ip dhcp excluded-address 10.0.1.1 

Una volta che i client sono connessi agli switch, oltre a verificare sugli stessi la configurazione IP, dal router si può usare il comando show ip dhcp binding. Quello che otterremo è un resoconto simile a questo che segue

Router#sh ip dhcp binding
Bindings from all pools not associated with VRF:
IP address          Client-ID/	 	    Lease expiration        Type
		    Hardware address/
		    User name
10.0.0.2            0100.0ae4.a362.d1       Jan 02 2006 11:14 PM    Automatic
10.0.1.2            0000.50fc.04ae.5e       Jan 02 2006 11:15 PM    Automatic

Fase 6 – Configurazione delle ACL

Per completare questo laboratorio, sono state scritte ed implementate delle ACL per ciascuna VLAN, questo per limitare e/o consentire l’accesso ha determinati host/server/servizi. Per ciascuna VLAN è presente un server che offre vari tipologie di servizi (DNS, Active Directory, Streaming, Web, ecc), quindi l’ACL creata ne consente il pieno accesso a livello IP (tcp e udp) e ICMP. È opportuno negare l’accesso agli host verso l’intera VLAN di Management e verso i servizi di accesso remoto ai dispositivi (web, telnet e ssh).

Router(config)#ip access-list extended Test_1
Router(config-ext-nacl)#permit ip 10.0.0.0 0.0.0.255 host 10.0.1.10
Router(config-ext-nacl)#permit icmp 10.0.0.0 0.0.0.255 host 10.0.1.10
Router(config-ext-nacl)#deny ip 10.0.0.0 0.0.0.255 172.16.0.0 0.0.0.255
Router(config-ext-nacl)#deny icmp 10.0.0.0 0.0.0.255 172.16.0.0 0.0.0.255
Router(config-ext-nacl)#deny tcp 10.0.0.0 0.0.0.255 host 10.0.0.1 eq www
Router(config-ext-nacl)#deny tcp 10.0.0.0 0.0.0.255 host 10.0.0.1 eq telnet
Router(config-ext-nacl)#deny tcp 10.0.0.0 0.0.0.255 host 10.0.0.1 eq 22
Router(config-ext-nacl)#permit ip any any
Router(config)#ip access-list extended Test_2
Router(config-ext-nacl)#permit ip 10.0.1.0 0.0.0.255 host 10.0.0.10
Router(config-ext-nacl)#permit icmp 10.0.1.0 0.0.0.255 host 10.0.0.10
Router(config-ext-nacl)#deny ip 10.0.0.0 0.0.0.255 172.16.0.0 0.0.0.255
Router(config-ext-nacl)#deny icmp 10.0.0.0 0.0.0.255 172.16.0.0 0.0.0.255
Router(config-ext-nacl)#deny tcp 10.0.0.0 0.0.0.255 host 10.0.1.1 eq www
Router(config-ext-nacl)#deny tcp 10.0.0.0 0.0.0.255 host 10.0.1.1 eq telnet
Router(config-ext-nacl)#deny tcp 10.0.0.0 0.0.0.255 host 10.0.1.1 eq 22
Router(config-ext-nacl)#permit ip any any

Fase 7 – Testing delle configurazioni

Host su VLAN2

C:>ipconfig
Configurazione IP di Windows 2000

- Scheda Ethernet Connessione alla rete locale (LAN):

        Suffisso DNS specifico connessione:
        Indirizzo IP. . . . . . . . . . . : 10.0.0.2
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Gateway predefinito . . . . . . . : 10.0.0.1
C:>ping 10.0.0.1

Esecuzione di Ping 10.0.0.1 con 32 byte di dati:
Risposta da 10.0.0.1: byte=32 durata<10ms TTL=255
Risposta da 10.0.0.1: byte=32 durata<10ms TTL=255
Risposta da 10.0.0.1: byte=32 durata<10ms TTL=255
Risposta da 10.0.0.1: byte=32 durata<10ms TTL=255

Statistiche Ping per 10.0.0.1:
    Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
    Minimo = 0ms, Massimo =  0ms, Medio =  0ms
C:>ping 10.0.1.10

Esecuzione di Ping 10.0.1.10 con 32 byte di dati:
Risposta da 10.0.1.10: byte=32 durata<10ms TTL=255
Risposta da 10.0.1.10: byte=32 durata<10ms TTL=255
Risposta da 10.0.1.10: byte=32 durata<10ms TTL=255
Risposta da 10.0.1.10: byte=32 durata<10ms TTL=255

Statistiche Ping per 10.0.1.10:
    Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
    Minimo = 0ms, Massimo =  0ms, Medio =  0ms
C:>ping 10.0.1.2

Esecuzione di Ping 10.0.1.2 con 32 byte di dati:
Risposta da 10.0.1.1: Rete di destinazione irraggiungibile.
Risposta da 10.0.1.1: Rete di destinazione irraggiungibile.
Risposta da 10.0.1.1: Rete di destinazione irraggiungibile.
Risposta da 10.0.1.1: Rete di destinazione irraggiungibile.

Statistiche Ping per 10.0.1.2:
    Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
    Minimo = 0ms, Massimo =  0ms, Medio =  0ms
C:>ping 172.16.0.1

Esecuzione di Ping 172.16.0.1 con 32 byte di dati:
Risposta da 172.16.0.1: Rete di destinazione irraggiungibile.
Risposta da 172.16.0.1: Rete di destinazione irraggiungibile.
Risposta da 172.16.0.1: Rete di destinazione irraggiungibile.
Risposta da 172.16.0.1: Rete di destinazione irraggiungibile.

Statistiche Ping per 172.16.0.1:
    Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
    Minimo = 0ms, Massimo =  0ms, Medio =  0ms

Host su VLAN3

C:ipconfig
Configurazione IP di Windows

Scheda Ethernet Connessione alla rete locale (LAN):

        Suffisso DNS specifico per connessione:
        Indirizzo IP. . . . . . . . . . . . . : 10.0.1.2
        Subnet mask . . . . . . . . . . . . . : 255.255.255.0
        Gateway predefinito . . . . . . . . . : 10.0.1.1
C:ping 10.0.1.1

Esecuzione di Ping 10.0.1.1 con 32 byte di dati:
Risposta da 10.0.1.1: byte=32 durata=2ms TTL=255
Risposta da 10.0.1.1: byte=32 durata<1ms TTL=255
Risposta da 10.0.1.1: byte=32 durata<1ms TTL=255
Risposta da 10.0.1.1: byte=32 durata<1ms TTL=255

Statistiche Ping per 10.0.1.1:
    Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
    Minimo = 0ms, Massimo =  2ms, Medio =  0ms
C:>ping 10.0.0.10

Esecuzione di Ping 10.0.0.10 con 32 byte di dati:
Risposta da 10.0.0.10: byte=32 durata<10ms TTL=255
Risposta da 10.0.0.10: byte=32 durata<10ms TTL=255
Risposta da 10.0.0.10: byte=32 durata<10ms TTL=255
Risposta da 10.0.0.10: byte=32 durata<10ms TTL=255

Statistiche Ping per 10.0.0.10:
    Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
    Minimo = 0ms, Massimo =  0ms, Medio =  0ms
C:ping 10.0.0.2

Esecuzione di Ping 10.0.0.2 con 32 byte di dati:
Risposta da 10.0.0.1: Rete di destinazione irraggiungibile.
Risposta da 10.0.0.1: Rete di destinazione irraggiungibile.
Risposta da 10.0.0.1: Rete di destinazione irraggiungibile.
Risposta da 10.0.0.1: Rete di destinazione irraggiungibile.

Statistiche Ping per 10.0.0.2:
    Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
    Minimo = 0ms, Massimo =  0ms, Medio =  0ms

C:>ping 172.16.0.1

Esecuzione di Ping 172.16.0.1 con 32 byte di dati:
Risposta da 172.16.0.1: Rete di destinazione irraggiungibile.
Risposta da 172.16.0.1: Rete di destinazione irraggiungibile.
Risposta da 172.16.0.1: Rete di destinazione irraggiungibile.
Risposta da 172.16.0.1: Rete di destinazione irraggiungibile.

Statistiche Ping per 172.16.0.1:
    Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
    Minimo = 0ms, Massimo =  0ms, Medio =  0ms
Router#debug ip dhcp server events 
Jan  1 23:13:20.229: DHCPD: assigned IP address 10.0.0.2 to client  0000.0ae4.a362.d1.
Jan  1 23:13:20.269: DHCPD: assigned IP address 10.0.0.3 to client 0000.a024.acd5.df.
Jan  1 23:13:20.279: DHCPD: assigned IP address 10.0.1.2 to client 0000.50fc.04ae.5e.
Jan  1 23:13:20.297: DHCPD: assigned IP address 10.0.1.3 to client 0100.1109.860d.88.
Router#debug ip dhcp server packet 
Jan  1 23:15:32.113: DHCPD: DHCPDISCOVER received from client 0100.0ae4.a362.d1 on interface FastEthernet0.2.
Jan  1 23:15:32.115: DHCPD: Sending DHCPOFFER to client 0100.0ae4.a362.d1 (10.0.0.2).
Jan  1 23:15:32.115: DHCPD: broadcasting BOOTREPLY to client 000a.e4a3.62d1.
Jan  1 23:15:32.115: DHCPD: DHCPREQUEST received from client 0100.0ae4.a362.d1.
Jan  1 23:15:32.119: DHCPD: Sending DHCPACK to client 0100.0ae4.a362.d1 (10.0.0.2).
Jan  1 23:15:32.119: DHCPD: broadcasting BOOTREPLY to client 000a.e4a3.62d1.
Jan  1 23:15:31.109: DHCPD: DHCPDISCOVER received from client 0000.50fc.04ae.5e on interface FastEthernet0.3.
Jan  1 23:15:31.112: DHCPD: Sending DHCPOFFER to client 0000.50fc.04ae.5e (10.0.1.2).
Jan  1 23:15:31.117: DHCPD: broadcasting BOOTREPLY to client 0050.fc04.ae5e.
Jan  1 23:15:31.115: DHCPD: DHCPREQUEST received from client 0000.50fc.04ae.5e.
Jan  1 23:15:31.119: DHCPD: Sending DHCPACK to client 0000.50fc.04ae.5e (10.0.1.2).
Jan  1 23:15:31.122: DHCPD: broadcasting BOOTREPLY to client 0050.fc04.ae5e.

Articoli correlati

Il caso “Medusa Ransomware”

I ransomware stanno diventando sempre più una minaccia di rilevanza importante, quasi da non far dormire sonni tranquilli ad aziende sia pubbliche che private,...

Digital Transformation


 

Noleggia una Tesla per il tuo evento ICT!

Categorie