Reti e dintorni 14

Embed Size (px)

Citation preview

  • 8/4/2019 Reti e dintorni 14

    1/27

    Reti e dintorniNovembre 2002 N 14

  • 8/4/2019 Reti e dintorni 14

    2/27

    RETI E DINTORNI N 14 Pag. 2

    EEEDDDIIITTTOOORRRIIIAAALLLEEEComputer Virus

    Il loro nome deriva dallanalogia che essi hanno con i virus presenti in natura, iquali, non potendo riprodursi autonomamente, infettano delle cellule ospiti

    trasmettendo ad esse il loro DNA e costringendole a produrre altri virus. I virus deicomputer funzionano in modo simile: non potendo riprodursi autonomamente siattaccano a un programma eseguibile ospite e quando questo viene eseguitoesso esegue le istruzioni virali e il virus si propaga in altri programmi.Elenchiamo alcune delle propriet possedute dai virus:

    1) Modello spazio-tempo: i virus esistono in un certo intervallo di tempo (cio laloro vita) in diversi computer.

    2) Riproduzione: questa la caratteristica principale dei virus, cio il fatto chepossono riprodursi facilmente.

    3) Metabolismo: i virus hanno in un certo senso un metabolismo, in quantousano lenergia elettrica del computer nel quale sono ospiti per propagarsi edeseguire le proprie istruzioni.

    4)

    Interazione con lambiente: i virus hanno tra le loro attivit quella di esplorarelambiente in cui si trovano: essi esaminano la memoria e larchitettura deidischi, alterano indirizzi per nascondere la loro presenza e i propagano in altricomputer, cio alterano lambiente in cui si trovano per adattarlo alla propriaesistenza.

    5) Interdipendenza delle parti: (emergenza) un virus non pu essere diviso inparti, in quanto ci porterebbe alla sua distruzione, come negli esseri viventiuna parte separata dalle altre non pu vivere.

    6) Stabilit alle perturbazioni: i virus possono girare su una grande variet dimacchine anche con sistemi operativi e configurazioni software diversi einfine molti di essi sono in grado di adattarsi e sconfiggere gli antivirus.Perci presentano una grande stabilit alla variazione delle condizioniambientali.

    7) Evoluzione: un virus non pu evolversi tuttavia pu avvenire la mutazione,anche se questa limitata a poche istruzioni, solitamente due o tre.8) Altri comportamenti: sono state individuate diverse specie di virus, ognuna

    delle quali ha una sua ben definita nicchia ecologica (cio un certi tipo dimacchine) e variazioni allinterno di queste specie. Esse non sopravvivono sespostate dal loro ambiente. Alcuni virus mostrano comportamenti predatori,mentre altri sono territoriali e marcano il loro territorio infetto in modo da nonfar entrare altri virus della stessa specie.

    Per tutte queste propriet e per la loro somiglianza quasi perfetta con i lorocorrispondenti in natura, i virus sembrano essere molto simili a quello chepotremmo definire vita artificiale. Gli scienziati non fanno ricerche su di essi perovvie ragioni, anche se alcuni di essi ritengono che potrebbero essere usati in

    maniera benefica ad esempio per aumentare le prestazioni dei computer o perrendere pi intelligenti i sistemi operativi.WormsGli Worms sono programmi per computer simili ai virus con i quali spessovengono confusi. Essi infatti si riproducono e si diffondono da un computer ad unaltro ma, al contrario dei virus, non hanno bisogno di un programma ospitante datoche sono in grado di riprodursi autonomamente. Perci non modificano iprogrammi, ma possono trasportare delle informazioni che agiscono proprio comenei veri virus (alcuni di loro si riproducono facendo copie di se stessi che vengonodiffuse mediante la posta elettronica). Il pi famoso stato lInternet Worm del Novembre 1988. Esso fu creato da Robert Morris ed era progettato in modo davisitare ogni nodo di Internet e mandare indietro delle informazioni in modo dacreare una mappa della Rete. Purtroppo esso and fuori controllo e provoc il

    blocco di molti sistemi invasi da migliaia di copie. Il suo autore fu condannato auna multa di diecimila dollari e a quattrocento ore di lavoro per la comunit.

  • 8/4/2019 Reti e dintorni 14

    3/27

    RETI E DINTORNI N 14 Pag. 3

    CONFIGURAZIONE INIZIALE DEL PIX TRAMITE IL PDM

    (Pix Device Manager)

    Nel numero 2 di Reti e Dintorni, un breve articolo sul PIX e i suoi pi importanti comandi potevano permettere una

    prima conoscenza di questo apparato. Questo firewall inutile nasconderlo, non nasce con un concetto di semplicit diconfigurazione, talvolta i comandi sono ostici, ed e per questo che la Cisco ad ogni versione nuova ha portato dellemigliorie, cercando di ottenere dei comandi di configurazione like IOS. Nonostante ci, la concorrenza (vediCheckpoint) ha da sempre favorito una modalit configurativa molto friendly, tramite lutilizzo di finestre e mouse.Anche la Cisco ha ceduto a questa modalit configurativa, ed ha sviluppato il PDM (Pix Device Manager), il qualepermette di configurare il PIX tramite finestre https, utilizzando un semplice browser.Il file PDM non un eseguibile che deve essere installato sul PC, ma bens un file che deve essere presente dentro laflash del PIX.La configurazione di un firewall, nella sua totalit, richiede al configuratore una conoscenza approfondita dei protocollialla quale si perviene soltanto dopo molte giornate di studio.Nonostante ci il PDM permette di configurare facilmente il PIX senza essere distratti da comandi troppo complicati,oppure semplici ma che il loro insieme diventa complicato.Il PDM ci permette di concentrarsi sulle regole che necessitano al cliente per la sua rete e per i suoi servizi, e ci non

    pu che aumentare lefficienza verso il cliente. Nel seguito prima di descrivere la procedura di una configurazione base tramite PDM, parler di come si puaggiornare il firmware di un PIX, e di come si preconfigura un PIX nuovo per accedere alla funzionalit PDM.

    DOWNLOAD FIRMWARE PIXPer il download del firmware necessario per laggiornamento del PIX andare sulla pagina html:http://www.cisco.com/cgi-bin/tablebuild.pl/pix viene richiesta appena entrati lo user e la password che permetta ildownload dei file sul sito Cisco.Trovate i file pix-6xx.bin e pdm-2xx.bin (o comunque le ultime versioni) verificare che la flash e la Ram presente sulPix da aggiornare sia sufficiente per le versioni firmware che scaricate.

    PRECONFIGURAZIONE DI UN PIXAppena acceso un PIX compare la seguente schermata:

    CISCO SYSTEMS PIX FIREWALLEmbedded BIOS Version 4.3.207 01/02/02 16:12:22.73Compiled by morlee32 MB RAM

    PCI Device Table.Bus Dev Func VendID DevID Class Irq00 00 00 8086 7192 Host Bridge00 07 00 8086 7110 ISA Bridge00 07 01 8086 7111 IDE Controller00 07 02 8086 7112 Serial Bus 900 07 03 8086 7113 PCI Bridge00 0D 00 8086 1209 Ethernet 11

    00 0E 00 8086 1209 Ethernet 1000 13 00 8086 1229 Ethernet 5

    Cisco Secure PIX Firewall BIOS (4.2) #0: Mon Dec 31 08:34:35 PST 2001Platform PIX-515ESystem Flash=E28F128J3 @ 0xfff00000

    Use BREAK or ESC to interrupt flash boot.Use SPACE to begin flash boot immediately.Reading 1528320 bytes of image from flash.#################################################################################32MB RAMSystem Flash=E28F128J3 @ 0xfff00000BIOS Flash=am29f400b @ 0xd8000mcwa i82559 Ethernet at irq 11 MAC: 0009.43e9.a7b8mcwa i82559 Ethernet at irq 10 MAC: 0009.43e9.a7b5mcwa i82559 Ethernet at irq 5 MAC: 0002.b397.1766

    -----------------------------------------------------------------------|| |||| ||

  • 8/4/2019 Reti e dintorni 14

    4/27

    RETI E DINTORNI N 14 Pag. 4

    |||| ||||..:||||||:..:||||||:..

    c i s c o S y s t e m sPrivate Internet eXchange

    -----------------------------------------------------------------------Cisco PIX Firewall

    Cisco PIX Firewall Version 6.2(1)

    Licensed Features:Failover: DisabledVPN-DES: EnabledVPN-3DES: DisabledMaximum Interfaces: 3Cut-through Proxy: EnabledGuards: EnabledURL-filtering: EnabledInside Hosts: UnlimitedThroughput: UnlimitedIKE peers: Unlimited...Cryptochecksum(changed): d41d8cd9 8f00b204 e9800998 ecf8427e

    Pre-configure PIX Firewall now through interactive prompts [yes]?Cannot select private key

    Premete Invio per la preconfigurazione e si ottengono le seguenti righe alle quali si deve rispondere:

    Enable password []: tua_passwordClock (UTC):Year [2002]:Month [Oct]:Day [7]:Time [11:32:12]:

    Inside IP address: 192.168.0.1Inside network mask: 255.255.255.0Host name: PIXLABDomain name: tuo_domino.comIP address of host running PIX Device Manager: 192.168.0.2

    The following configuration will be used:Enable password: ciscoClock (UTC): 11:32:12 Oct 7 2002Inside IP address: 192.168.0.1Inside network mask: 255.255.255.0Host name: PIXLABDomain name: tuo_dominio.comIP address of host running PIX Device Manager: 192.168.0.2

    Use this configuration and write to flash? yesBuilding configuration...Cryptochecksum: adf319c1 542d509d 0585e364 36e6720d[OK]

    Type help or '?' for a list of available commands.PIXLAB>

    AGGIORNAMENTO FIRMWAREEseguire sul client 192.168.0.2 un server tftp.

    PIXLAB> enaPassword: *****PIXLAB# copy tftp flash:imageAddress or name of remote host [127.0.0.1]? 192.168.0.2Source file name [cdisk]? pix622.bincopying tftp://192.168.0.2/pix622.bin to flash:image[yes|no|again]? yes!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!Received 1658880 bytesErasing current image

    Versione del Firmware, perverificare anche la versionedel PDM si usi il comandoshow version

    Caratteristiche che indicano che laversione del firmware Ristretta.La restrizione non permette lutilizzodel failover e limita le interfacce

    possibili ad un massimo di 3

    Configurazione della data e dellora

    Configurare lindirizzo IP e la netmaskdellinterfaccia Inside (ethernet 1)

    Configurare lidentificativo del PIX e il dominioDNS (se non lo si conosce scrivetene unoqualsiasi)

    Configurare lindirizzo IP del client che sarautorizzato a eseguire il PDM installato sul PIX

  • 8/4/2019 Reti e dintorni 14

    5/27

    RETI E DINTORNI N 14 Pag. 5

    Writing 1540152 bytes of image!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!Image installedPIXLAB# copy tftp flash:pdmAddress or name of remote host [127.0.0.1]? 192.168.0.2

    Source file name [cdisk]? pdm-211.bincopying tftp://192.168.0.2/pdm-211.bin to flash:pdm[yes|no|again]? yesErasing current PDM fileWriting new PDM file!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!PDM file installed.

    PIXLAB# reload

    Dopo il reload verificare con il comando show version che lavorino le versioni desiderate:

    PIXLAB# show version

    Cisco PIX Firewall Version 6.2(2)

    Cisco PIX Device Manager Version 2.1(1)

    Compiled on Fri 07-Jun-02 17:49 by morlee

    PIXLAB up 13 secs

    Hardware: PIX-515E, 32 MB RAM, CPU Pentium II 433 MHzFlash E28F128J3 @ 0x300, 16MB

    BIOS Flash AM29F400B @ 0xfffd8000, 32KB

    0: ethernet0: address is 0009.43e9.a7b5, irq 101: ethernet1: address is 0009.43e9.a7b8, irq 112: ethernet2: address is 0002.b397.1766, irq 5Licensed Features:Failover: DisabledVPN-DES: EnabledVPN-3DES: DisabledMaximum Interfaces: 3Cut-through Proxy: EnabledGuards: EnabledURL-filtering: EnabledInside Hosts: UnlimitedThroughput: UnlimitedIKE peers: Unlimited

    Serial Number: 406142718 (0x18353efe)Running Activation Key: 0xf6d85538 0x2386f192 0x492a89d5 0x13522f26Configuration last modified by enable_15 at 12:33:19.060 UTC Mon Oct 7 2002PIXLAB#

  • 8/4/2019 Reti e dintorni 14

    6/27

    RETI E DINTORNI N 14 Pag. 6

    UTILIZZO DEL PDMDal client autorizzato collegato sulla lan Inside o tramite cavo cross sullinterfaccia ethernet 1 del pix, lanciamo dalbrowser http il seguente url: https://192.168.0.1 (voi logicamente metterete il vostro del vostro PIX!!!)Comparir una finestra di security alert dove voi cliccherete YESCompare la seguente:

    introdurre solo la password che nel nostro esempio cisco e premere OK

    Compaiono le seguenti finestre di configurazione Wizard:

    Finestra: Startup Wizard.

    Premere Next per continuare con il Wizard oppureCancel per iniziare direttamente dal PDM

    Finestra: Basic Configuration

    Qui potete riconfigurare il PIX Host Name, il dominio ecambiare la password di enable.

  • 8/4/2019 Reti e dintorni 14

    7/27

    RETI E DINTORNI N 14 Pag. 7

    Finestra: Outside Interface Configuration

    In questa finestra si configura la velocit e il duplexdellinterfaccia Outside (Ethernet 0).

    Inoltre si definisce la modalit per ottenere lindirizzo Ip

    dellOutside. Abbiamo tre modi (scegliete il vostro):

    1) Tramite un server PPPoE (PPP over Ethernet)configurato dallISP. (pu essere utilizzato su ADSL)

    2) Tramite server DHCP.3) Tramite Ip statico:

    a) Si configura lindirizzo IP la Netmask e il DefaultGateway

    Finestra: Auto Update Configuration

    Qui si pu configurare un server https (porta 443) o http(porta 80) dove il PIX in modo automatico si upgrada laconfigurazione, il firmware PIX e PDM.

    Come prima configurazione non abilitate questafunzionalit.

    Finestra: Other Interfaces Configuration

    In questa finestra potete configurare le altre interfacce delPIX.La interfaccia Ethernet 1 sempre chiamata inside haun livello di sicurezza 100. Questi parametri nonpossono essere modificati.

    La interfaccia Ethernet 0 sempre chiamata outside haun livello di sicurezza 0. Questi parametri non possonoessere modificati.

    Per configurare le altre interfacce selezionarla e premereEdit.

    Finestra:Edit Interface

    Sullinterfaccia selezionata potete configurare:- Il nome dellinterfaccia;- Lindirizzo Ip e relativa Netmask;- Speed e duplex- Il livello di sicurezza (da 0 a 100) (attenzione

    interfacce con lo stesso livello di sicurezza nonpotranno mai comunicare tra loro)

    - Abilitare linterfaccia;

  • 8/4/2019 Reti e dintorni 14

    8/27

    RETI E DINTORNI N 14 Pag. 8

    Finestra: NAT and PAT Configuration

    Possiamo configurare come gli indirizzi Ip sorgentedellinside devono essere trasformati quando attraversanoil PIX, dallinside alloutside.Abbiamo le seguenti possibilit:

    1) PATa) Si pu specificare un indirizzob) Si pu utilizzare lo stesso indirizzo

    dellinterfaccia outside2) NAT: si definisce un Pool di indirizzi3) Nessuna traslazione.Per il PIX di default non permesso nessunacomunicazione attraverso le interfacce. Dopo averconfigurato questa finestra sono possibili tutte le sessioniche iniziano dallinside verso le interfacce con livello disicurezza minore di 100Finestra: DHCP Server Configuration

    Il PIX pu anche essere utilizzato come DHCP Server per iclient presenti sullinside. sufficiente configurare un Pool di indirizzi e il leasetime. (il PIX utilizzer il proprio indirizzo inside comedefault gateway per i client).

    Di solito non viene utilizzato!

    Premete ora Next e dopodich Finish.

    Avete completato il Wizard con successo.

    Questa prima configurazione ha definito i parametri primari e cio a grandi linee:

    1) Permettere che tutti i client dallinside possano aprire sessioni verso le altre interfacce.2) Ricordatevi che comunque i ping non attraversano il PIX (i ping non aprono sessioni!!!). Se si desidera che i

    pacchetti ICMP attraversino il PIX ci deve essere configurato esplicitamente.3) Abbiamo configurato e abilitato le interfacce e i relativi indirizzamenti.4) Abbiamo configurato che tipo di NAT viene utilizzato.Da alcuni clienti questa potrebbe essere la configurazione finale. Ci accade se il cliente non deve fornire servizi (WEB,FTP ecc.) allesterno, e se tutti i client dellinside sono paritari e se lunica subnet che vede linterfaccia inside la suasubnet di appartenenza.

    In tutti gli altri casi si utilizzerano le funzionalit del PDM vediamo per esempio la:

  • 8/4/2019 Reti e dintorni 14

    9/27

    RETI E DINTORNI N 14 Pag. 9

    CONFIGURAZIONE ACCESS RULES

    Terminata la preconfigurazione tramite il Wizard troveretele regole che permettono ai client dellinside di iniziare lesessioni verso le interfacce meno sicure.

    Per aggiungere unaltra regola cliccare sulla finestra con il

    pulsante destro del mouse e selezionare Add, comparirla finestra successiva:

    Finestra: Add Rules

    Action: scegliere fra permit o denySource Host/Network: il client o la subnet oppure si puscegliere il nome (che verr risolto tramite dns) o infine ilgruppo di clients o networks. (I gruppi devono primaessere definiti nella finestra Host/Networks)Destination Host/Network: vedi precedenteProtocol and Service: scegliere fra TCP, UDP, ICMP o IPSe avete scelto TCP o UDP potete definire il servizio (la porta) oppure un gruppo di servizi precedentementeconfigurato tramite il Manage Service GroupsSe avete scelto ICMP potete scegliere lICMP Type.Se avete scelto IP potete scegliere lIP Protocol.

    Premete OK e successivamente Apply

    Dal menu cliccare su File e poi su Save Running Configuration to Flash alla finestra successiva premere Apply.

    Come inizio pu bastare.

    R. Gaeta

  • 8/4/2019 Reti e dintorni 14

    10/27

    RETI E DINTORNI N 14 Pag. 10

    PROCEDURE DI CREAZIONE VLAN e VLAN DI MANAGEMENT SU

    APPARATI ENTERASYSCreare Virtual Lan su alcuni apparati Enterasys non di immediata comprensione, se poi si vuole creare una Vlan diManagement diversa dalla Vlan 1 la cosa pu essere quasi oscura. Per Vlan di Management si intende la Vlan per laquale lo switch sar raggiungibile tramite per esempio telnet, snmp ecc. Di default su tutti gli switch questa particolare

    Vlan la numero 1. In seguito troverete le configurazioni necessarie per creare una VLAN qualsiasi e una VLAN diManagement ristretta ad un singolo ID diverso da quello di default.Cio possibile su i seguenti apparati:# VH2402S# VH4802# Moduli del 6000# Moduli dellE5non possibile sugli ELS100TXG.

    CONFIGURAZIONE DI UNA VLAN DI MANAGEMENT SU VH2402S

    MENU NOTE

    Verificare/modificare che il VLAN Learning sia suIVL (di default SVL).Ricordarsi che questo cambiamento comporta il rebootdellapparato.

  • 8/4/2019 Reti e dintorni 14

    11/27

    RETI E DINTORNI N 14 Pag. 11

    Ora si crei la VLAN di management. Seguire laseguente procedura:VID = X (numero ID che si vuole utilizzare)New EnterVLAN Name = nome locale identificativoStatus = Active

    Egress Ports = 1 (se si vuole associare la porta allavlan); 0 (se non si vuole associare). Per la vlan dimanagemnt non necessario che esistano porte fisicheassociate a quella vlan. Le associazioni sonoobbligatorie solo sullhost virtuale (che vedremo inseguito) e sulla porta in 802.1Q Trunk.Untagged Ports = 1 (se da questa porta non si vuole cheescano frames taggate) 0 (se da questa porta si vuoleche escano frames taggate, in pratica 802.1Q trunk)APPLY EnterOK Enter

    Verificare che effettivamente la porta che deve essereutilizzata per il 802.1Q trunk sia sulla PVID = 4000.

  • 8/4/2019 Reti e dintorni 14

    12/27

    RETI E DINTORNI N 14 Pag. 12

    Configurare:

    Management VLAN = ONE

    VLAN = X

    APPLY Return

    OK

    CONFIGURAZIONE DI UNA VLAN DI MANAGEMENT SU 6H123-50/6E123-26

    MENU NOTE

  • 8/4/2019 Reti e dintorni 14

    13/27

    RETI E DINTORNI N 14 Pag. 13

    Verificare/configurare:

    Operational Mode = 802.1Q Switching

    Management Mode = Standalone

    SAVE Enter

  • 8/4/2019 Reti e dintorni 14

    14/27

    RETI E DINTORNI N 14 Pag. 14

    Creare la VLAN di Management:

    VLAN Operation Mode = SECUREForward Default VLAN Out All Ports = NOVLAN ID = XVLAN Name = Nome della VLAN

    ADD

    ReturnAdmin Status = ENABLEDSAVE Return

    Configurare la porta 802.1Q trunk:

    Port Mode = 1QTRUNK

    Configurare lHOST DATA PORT in modo cheappartenga alla VLAN scelta per il management.LHOST DATA PORT sempre lultima porta dellalista. Nel caso del 6H123-50 la numero 15.

    Nel caso del 6E123-26 la numero 31.

    VLAN ID = XSAVE Enter

  • 8/4/2019 Reti e dintorni 14

    15/27

    RETI E DINTORNI N 14 Pag. 15

    CONFIGURAZIONE DI UNA VLAN DI MANAGEMENT SU 5H102-48 / 5G106-06

    MENU NOTE

    Verificare/modificare che il VLAN Learning sia suIVL.

    Configurare:Host Vlan ID = X (la ID della vostra VLAN diManagement)

    SAVE Enter

    Creare la vlan di management nella stessa modalit deiVH2402S.

    Sempre qui configurare la porta utilizzata per iltrunking.

  • 8/4/2019 Reti e dintorni 14

    16/27

    RETI E DINTORNI N 14 Pag. 16

    Non obbligatorio associare alcuna porta fisica allavlan di management.

    R. Gaeta

  • 8/4/2019 Reti e dintorni 14

    17/27

    RETI E DINTORNI N 14 Pag. 17

    CONFIGURAZIONE DELLACCESS POINT CISCO AIRONET 350

    Generalit sullACCESS POINT

    Sulla parte frontale vi sono tre indicatori a led:1) Indicatore Ethernet: questo led lampeggia quando

    un pacchetto trasmesso o ricevuto dalla portaethernet.

    2) Indicatore Status: se il led lampeggia, lapparatofunziona normalmente, ma nessuna client wireless associato. Se il led acceso in modo costante,vuol dire che almeno un client wireless si associato.

    3) Indicatore Radio: il led lampeggia ogni volta unpacchetto ricevuto o trasmesso dalle antenne.

    Sulla parte posteriore trovate il MAC ADDRESS (sar

    simile al seguente 004096xxxxxx, dove le x indicanoun numero esadecimale) dellapparato, che deve essere appuntato, in quanto sar utilizzato successivamente.

    INSTALLAZIONE DELLUTILITY IPSU

    Questa utility deve essere installata (se non gi presente!) sul pc che verr utilizzato per configurare lAccess Point. IlPC deve essere collegato sulla stessa lan di collegamento dellAccess Point. Si procedi nel seguente modo:a) Inserire il Cisco Aironet Access Point CD nel pc.b) Tramite windows explorer trovare la cartella IPSU. Dentro questa cartella fate doppio click sul file eseguibile

    setup.exe. Seguire le indicazioni fornite dal software di installazione.c) Fare doppio click sullicona IPSU presente sul desktop del pc.

    CONFIGURAZIONE DELLINDIRIZZO IP DI MANAGEMENT

    Lutility IPSU pu configurare lindirizzo IP o il valore di SSID solo se i rispettivi valori presenti sullAccess pointsono quelli di default. Una volta modificati questi valori lutilit IPSU non pu pi modificarli, in quanto questa utilitynon ha nessun livello di sicurezza. Eventuali altre modifiche potranno essere effettuate o tramite console o tramitebrowser http.Per configurare lindirizzo IP, tramite IPSU, si proceda nel seguente modo:

    a) Settare sulla finestra dellIPSU, il valore diFunction in Set Parametersb) Inserire il MAC ADDRESS dellAccessPoint

    c) Inserire lindirizzo IP di management che sivuole fornire allapparato

    d) Inserire il valore SSID che statoprecedentemente fornito da Albacom

    e) Premere il pulsante Set Parametersf) Fare una prova di raggiungibilit

    dellAccess Point tramite una sequenza di ping (lindirizzo ip del Pc deve appartenerealla stessa classe dellindirizzo fornitoallAccess point)

    Ora tramite il pc entriamo tramite il browser in http sullAccess Point.

  • 8/4/2019 Reti e dintorni 14

    18/27

    RETI E DINTORNI N 14 Pag. 18

    CONFIGURAZIONE DELLACCESS POINT TRAMITE HTTP

    La prima finestra che appare il menu principale, come rappresentato in figura:

    Si entri nel menu di setup, (fare click sul pulsante di Setup).

    Appare la seguente finestra:

    Ora fare click su Express setup:Appare la seguente finestra:

  • 8/4/2019 Reti e dintorni 14

    19/27

    RETI E DINTORNI N 14 Pag. 19

    Configurare le seguenti voci:

    1) System Name: identificativo dellaccess point2) Configuration Server Protocol: settare a NONE3) Default IP Address: dovreste trovare lindirizzo ip gi definito dallutility IPSU4) Default IP Subnet Mask: settare la netmask5) Default Gateway: settare lindirizzo del default router6) SSID: dovreste trovare il valore gi settato tramite lutility IPSU7) Role in Radio network: settare laccess point come Root8) Optimize Radio Network For: settare come Throughput, se alcune porzioni della zona da coprire rimangono

    scoperte provare a settare come Range9) Ensure Compatibility With: settare 2Mb/sec Clients e non-Aironet 802.1110) SNMP Admin Community: settare la password SNMP11) Cliccare su Apply12) Cliccare su OKOra ritornate nel menu di setup e cliccate su Hardware presente sulla riga AP Radio sotto Network ports.

    Appare la seguente a finestra:

    Configurare solo le seguenti voci:

    1)

    Allow Broadcast SSID to Associate?: settare no2) Data Rates (Mb/s): 1.0 basic; 2.0 basic; 5.5 basic; 11.0 basic.3) Tranmit Power: 50 mW4) Search for less-congested Radio Channel?: yes

  • 8/4/2019 Reti e dintorni 14

    20/27

    RETI E DINTORNI N 14 Pag. 20

    5) Apply6) OKOra ritornate nel menu di setup e cliccate su Security:

    Appare la seguente finestra (menu di Security Setup):

    Cliccare su Radio Data Encryption (WEP):

    Appare la seguente finestra:

    Configurare le seguenti voci:

    1) Accept Authentication Types: settare Open2) WEP Key 1 Encryption Key: settare la chiave WEP formata esattamente da 10 numeri esadecimali3) Key Size: settare 40-bit (i 40 bit assicurano la compatibilit al 100% con schede client di altri produttori, se le

    schede client sono tutte Cisco potete settare la chiave 128-bit, e formata da 26 numeri esadecimali)4) Apply5) OKSempre dalla finestra Radio Data Encryption (WEP) settare il seguente campo:

    1) Use of Data Encryptionby Stations is: settare Full Encryption2) Apply3) OKRitornare al menu Security Setup:

    Cliccare su User Information:

  • 8/4/2019 Reti e dintorni 14

    21/27

    RETI E DINTORNI N 14 Pag. 21

    Appare la seguente finestra:

    1) Cliccare su Add New UserAppare la seguente finestra:

    Configurare le seguenti voci:

    1) user name: settare il nickname da usare come amministratore dellAccess point2) new password: settare la password dellamministratore3) confirm password: riscrivere la precedente password4) capabilty settings: settare SNMP, Ident e Firmware (automaticamente sono settati anche Admin e Write)5) ApplyOra ritornate alla seguente finestra:

    Devono essere rimossi ogni eventuale utente diverso da quello appena configurato per fare ci si esegua:

    1) cliccare sul nickname che si vuole eliminare, (colonna User Name)2) Sulla finestra che compare cliccare il pulsante Remove user3) Ripetere la procedura fino a quando non rimane soltanto lutente desiderato.Ritornate al menu Security Setup:

    Cliccate su User Manager.

  • 8/4/2019 Reti e dintorni 14

    22/27

    RETI E DINTORNI N 14 Pag. 22

    Appare la seguente finestra

    Configurare i seguenti campi:

    1) User Manager: settare Enabled2) Allow Read-Only Browsing without Login?: settare no3) Protect Legal Credit Page?: settare yes4) Apply5) OK

    Tabella riassuntiva dei valori

    Campo Valore

    System NameIndirizzo IpNetMask

    Default GatewaySSID

    SNMP CommunityWEP Key (10 o 26 numeri esadecimali)

    User NamePassword

    Configurazione di un Access Point Cisco come Repeater

    Uno o pi Access Point aggiuntivi possono essere utilizzati perestendere la copertura della cella Radio. Nel caso esista una reteLan cablata e distribuita si potranno installare altri Access Pointcollegati alla rete e settati su canali non interferenti. Nel caso non sia presente la rete lan si potranno utilizzare, gliAccess Point configurati come Repeater.

    Configurazione Repeater

    Il settaggio deve essere ripetuto come descritto in precedenza.Di tutti i valori impostati in precedenza devono essere diversi omodificati solo i seguenti valori:

    Nel menu Express Setup configurare:

    1) System Name: identificativo dellaccess point Repeater(valore definito da Albacom)

    2) Default IP Address: Indirizzo Ip del Reapeater (valoredefinito da Albacom)

    3) Role in Radio network: settare laccess point comeRepeater

    4) Cliccare su Apply5) Cliccare su OK

    Procedura di RESET

    Se per qualsiasi evenienza si deve procedere a un reset completo dellAccess point si esegua la seguente procedura:

  • 8/4/2019 Reti e dintorni 14

    23/27

    RETI E DINTORNI N 14 Pag. 23

    1) dal menu di Setup si selezioni Cisco services (o Aironet Services)2) Appare la seguente finestra:

    3) Selezionare Manage System Configuration:Appare la seguente finestra

    4) Selezionare Reset All System Factory Defaults (N.B. Effettuare questo comando solo se siete collegati con ilvostro PC sulla stessa LAN)

  • 8/4/2019 Reti e dintorni 14

    24/27

    RETI E DINTORNI N 14 Pag. 24

    R. Gaeta

  • 8/4/2019 Reti e dintorni 14

    25/27

    RETI E DINTORNI N 14 Pag. 25

    RF Activity StatusRF Activity Status

    CONFIGURAZIONE DELLA SCHEDA WIRELESS

    AIR-PCM352 e AIR-PCI352

    Generalit sulla scheda AIR-PCM352La scheda AIR-PCM352 deve essere installata su uno slot PCMCIA di Tipo

    II o Tipo III, presente sul pc, mentre la scheda AIR-PCI352 deve essere

    installata in uno slot PCI di Pc. La procedura dinstallazione similare a

    qualsiasi altra installazione di schede aggiuntive su un pc. In questa sezione

    descriveremo, la procedura da seguire nel caso dei seguenti sistemi operativi:

    Windows98; Windows2000. (per altri sistemi operativi come Windows 95;

    Windows NT; Windows CE; Windows 3.11; Windows Me; Windows XP;

    MS-DOS; Linux; MacOS 9.x fare riferimento al manuale di riferimento, presente sul Cisco Wireless Client CD).

    Windows 98 Windows 20001) Inserire la scheda nello slot. Automaticamente Windows apre

    la finestra New Hardware Found, ed inizia a raccolgliereinformazioni dal suo database dei driver

    2) Appare la finestra Add New Hardware3) Cliccare su Next4) Selezionare Display a list of all the drivers in a specific

    location e cliccare su Next5) Selezionare Network adapters e cliccare su Next6) Cliccare su Have Disk7) Inserire il Cisco Aironet Wireless Client CD, nel pc.8) Selezionare il percorso. (Se il CD viene visto come D allora

    sara D:\Win98)9) Cliccare OK10) Selezionare nella finestra Select Device il driver della scheda

    e cliccare su OK11) Cliccare Next12) Cliccare Finish13) Al Prompt per il riavvio del computer, cliccare Yes14) Rimuovere il CD dal Pc.15) Procedere al binding con il protocollo TCP/IP e relativa

    configurazione. (indirizzo Ip, netmask, default gateway ecc.)

    1) Inserire la scheda nello slot. Automaticamente Windows aprela finestra New Hardware Found, ed inizia a raccolgliereinformazioni dal suo database dei driver

    2) Cliccare su Next3) Selezionare Display a list of all the drivers in a specific

    location e cliccare su Next4) Cliccare su Have Disk5) Inserire il Cisco Aironet Wireless Client CD, nel pc6) Selezionare il percorso. (Se il CD viene visto come D allora

    sara D:\Win2000)7) Cliccare OK8) Selezionare nella finestra Select Device il driver della scheda

    e cliccare su cliccare Next9) Cliccare Finish10) Rimuovere il CD dal Pc.11) Procedere al binding con il protocollo TCP/IP e relativa

    configurazione (indirizzo Ip, netmask, default gateway ecc.)

    Installazione delle AIRONET CLIENT UTILITY (ACU)

    1) Inserire il Cisco Aironet Wireless Client CD, nel pc.2) Se il CD viene visto come D, allora eseguire il file D:\Aironet Client Utility\Setup.exe3) Alla finestra di Welcome cliccare Next4) Alla finestra Select Options cliccare Next5) Alla finestra del percorso dinstallazione, cliccare Next6) Alla finestra Select Program Folder cliccare Next7) Cliccare Finish

    Utilizzo e configurazione dell AIRONET CLIENT UTILITY

    Eseguire lutility ACU

    La prima volta che viene eseguita, non presente nessun profilo utente. I profili utenti permettono di utilizzare il PC

    portatile provvisto di scheda wireless in diversi ambienti wireless, che logicamente avranno parametri di configurazione

    per il link wireless diversi. Quindi si pu avere, per esempio, il profilo definito per la rete wireless aziendale di Roma e

    un altro per la rete aziendale di Milano.

    Per creare un profilo utente cliccare Add definire il nome del profilo utente e cliccare Apply

  • 8/4/2019 Reti e dintorni 14

    26/27

    RETI E DINTORNI N 14 Pag. 26

    Subito dopo compare la finestra di configurazione del profilo utente (che comunque pu essere fatto anche

    successivamente dalla finestra di Profile Manager cliccando Edit).

    Configurare i seguenti campi:

    1) Client Name: settare nome identificativo del Pc2) SSID1: settare la stringa SSID (deve essere identico al SSID dellAccess Point al quale il client si deve associare)3) Power Save mode: settare CAM (soltanto se si hanno problemi di durata della batteria del pc portatile settare Fast

    PSP)4) Network Type: settare InfrastructureCliccare su Network Security

    Appare la seguente finestra:

    Profilo utilizzato dalclient wireless

    Profilo gi presente chesi vuole o Configurare oRinominare o Cancellare

  • 8/4/2019 Reti e dintorni 14

    27/27

    RETI E DINTORNI N 14 Pag. 27

    Configurare i seguenti campi:

    1) WEP: Settare Use Static WEP Keys2) Transmit Key: settare la WEP Key 1 (la chiave deve essere identica alla chiave wep configurata sullaccess point al

    quale il client deve essere autenticato)3) WEP Key Size: settare a 40 o 128 (la lunghezza della chiave deve essere identica alla chiave wep configurata

    sullaccess point al quale il client deve essere autenticato)4) Access Point Authentication: settare Open Authentication5) OKNella finestra Profile Manager verificare che nella casella User Selected Profile sia selezionato il profilo desiderato.Cliccare su Apply e OK.

    A questo punto potete verificare se la scheda si associata allAccess point, come scritto in precedenza, guardando

    nella parte inferiore dellAironet Client Utility, dove comparir una scritta del tipo: Your 350 Series is Associated to.

    Inoltre se avete configurato in modo opportuno il protocollo TCP/IP associato alla scheda, potete iniziare atrasmettere/ricevere dati dalla rete.

    UTILIZZO DELLUTILITY LINK STATUS METER

    Questa utility pu essere utilizzata per visualizzare la qualit e lintensit del

    segnale.

    Infatti non sufficiente visualizzare soltanto lintensit, perch un valore alto

    dellintensit, pu essere anche dovuto a delle interferenze costruttive daivari segnali radio riflessi nellambiente.

    Il valore pi importante sicuramente la qualit del segnale. I valori sono

    espressi in percentuale, ed inoltre lutility visualizza uno storico (tramite

    puntini neri) delle caratteristiche del segnale.

    Viene anche evidenziato il nome, il Mac Address e lindirizzo IP dellAccess

    Point al quale si associati.

    R. Gaeta