CISCO Helpdesk

Members Login
Username 
 
Password 
    Remember Me  
Post Info TOPIC: IL CONFIGURATION REGISTER


Member

Status: Offline
Posts: 19
Date:
IL CONFIGURATION REGISTER
Permalink   
 


IL CONFIGURATION REGISTER
I router Cisco contengono un registro software di 16 bit salvato nella memoria NVRAM. Tramite questo registro, contenente un valore in esadecimale, è possibile modificare in parte il comportamento dell'apparato di rete, in particolare è spesso utile per gestire la fase di boot.

I bit del registro di configurazione sono suddivisi in campi, ogni campo si occupa della gestione di una particolare caratteristica dell'apparato, in particolare è possibile controllare:
- le modalità di boot dell'apparato
- la funzione di Break
- gli indirizzi di broadcast
- la velocità della porta console
- i messaggi di diagnostica
- se utilizzare o meno le configurazioni contenute nella NVRAM

I CAMPI RELATIVI AL BOOT DEL CONFIGURATION REGISTER
I bit da 0 a 3 del registro di configurazione sono chiamati il boot field, modificando i valori in esso contenuti è possibile gestire l'avvio del router. In particolare:
00: con questo valore l'avvio avverrà in modalità ROM monitor. Il valore del registro sarà 0x2100;
01: con questo valore il router può utilizzare l'immagine IOS residente nella ROM. Il valore del registro sarà 0x2101;
02-F: con valori da 2 a F il router esegue il boot secondo quando spefificato nella configurazione in NVRAM;
Il valore del registro potrà variare da 0x2102 a 0x210F;
Il valore di default per il registro di configurazione è 0x2102.

VISUALIZZAZIONE E SETTAGGIO DEL CONFIGURATION REGISTER
E' possibile visualizzare il contenuto corrente del registro di configurazione tramite il comando show version in modalità Priviliged EXEC mode:
Router# show version
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-I-M), Version 12.0(3)T3,
RELEASE SOFTWARE (fc1)
...
Configuration register is 0x2102
In questo caso il registro è settato di default, in modo da caricare l'immagine dalla FLASH memory


Attraverso il comando config-register è possibile modificarne il valore:
Router# configure terminal
Per modificare il registro è necessario entrare in modalità Global Configuration
Router(config)#
config-register 0x2100
Il registro di configurazione è stato modificato per avviare il router in modalità ROM Monitor al prossimo reboot

Una modificato il registro è necessario riavviare il router per rendere effettive le modifiche.

In modalità ROM monitor per modificare o ripristare il valore del registro è possibile utilizzare il comando confreg seguito dal valore del registro. In caso si digiti solamente il comando confreg senza parametri viene visualizzata una procedura guidata:
Rommon 1 > confreg 0x2102
In questo caso viene passato direttamente il valore esadecimale
rommon 7 >
confreg
Lanciando il comando senza parametri viene passato in rassegna ogni campo del registro di configurazione
Configuration Summary
enabled are:
console baud: 9600
boot: the ROM Monitor
do you wish to change the configuration? y/n [n]: y
enable "diagnostic mode"? y/n [n]: y
enable "use net in IP bcast address"? y/n [n]:
enable "load rom after netboot fails"? y/n [n]:
enable "use all zero broadcast"? y/n [n]:
enable "break/abort has effect"? y/n [n]:
enable "ignore system config info"? y/n [n]:
change console baud rate? y/n [n]: y
enter rate: 0 = 9600, 1 = 4800, 2 = 1200, 3 = 2400 [0]: 0
change the boot characteristics? y/n [n]: y
enter to boot:
0 = ROM Monitor
1 = the boot helper image
2-15 = boot system
[0]: 0
Configuration Summary
enabled are:
diagnostic mode
console baud: 9600
boot: the ROM Monitor
do you wish to change the configuration? y/n [n]:
You must reset or power cycle for new config to take effect.
rommon 8>

Non tutte le versioni di ROM monitor supportano gli stessi comandi, è quindi necessario consultare la documentazione in dotazione del router. I valori di configuration register da impostare per una procedura di password recovery, inoltre, possono variare a seconda del modello di router.

Router Cisco Password, Privileged Level e Password Recovery

Autore: homer - Ultimo Aggiornamento: 2003-05-09 18:37:56 - Data di creazione: 2003-05-09 18:37:56
Tipo Infobox: DESCRIPTION - Skill: 2- JUNIOR

Grazie alle Password ed ai Privileged Level è possibile proteggere un router Cisco da accessi indesiderati, e definire policy di accesso, configurazione e utilizzo. In caso di perdita delle parole d'accesso è comunque possibile riottenere il controllo dell'apparato grazie alle procedure di password recovery eseguibili localmente.

Le password utilizzabili su un router Cisco si dividono in due categorie, le Enable Password che proteggono il privileged EXEC mode e le Line Password ovvero quelle che proteggono l'accesso da Auxiliary Port, da Console Port e tramite Telnet.

ENABLE PASSWORD
La password per la modalità privileged EXEC detta password di ENABLE viene settata tramite il comando enable password. Utilizzando questo comando, la password risulta però visibile nel file di configurazione, per garantire una migliore sicurezza è consigliato l'utilizzo di password crittografate tramite il comando enable secret.  
Esempio:  
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# enable secret ndcdiv400
Ora la password è presente crittografata nel file di configurazione


LINE PASSWORD
Le line password devono anch'esse essere settate in Global Configuration Mode, il comando utilizzato è password. Tramite il comando line ? è possibile visualizzare quali interfacce line è possibile configurare:  
Router(config)# line ?
<0-4> First Line number
aux Auxiliary line
console Primary terminal line
vty Virtual terminal

Possiamo notare aux per la Auxilary porte, console per la ominima porta e vty per gli accessi via telnet sulle interfacce configurate e attive

Alcuni esempi di configurazione per le line password:  
AUXILARY PORT
Router(config)# line aux ?
<0-0> First Line number
Con il comando line <nomeinterfaccia> ? IOS restituisce il numero di interfacce disponibili. In questo caso vediamo che essendoci una sola Auxilary Port il range è 0-0 ovvero una sola line disponibile, la prima ovvero la line 0
Router(config)#
line aux 0
Router(config-line)#
login
Viene indicato che il settaggio è relativo al login su questa porta
Router(config-line)#
password oskcpr
CONSOLE PORT
Router(config)# line console ?
<0-0> First Line number
Router(config)#
line console 0
Router(config-line)#
login
Router(config-line)#
password oskcpr
ACCESSO VIA TELNET
Router(config)# line vty 0 ?
<0-4>Last Line Number
Router(config-line)#
line vty 0 4
Il settaggio fa riferimento agli accessi via telnet da 0 a 4
Router(config-line)#
login
Router(config-line)#
password osktps

PASSWORD ENCRYPTION
Solamente attraverso il comando enable secret le password settate sul router vengono crittografate di default, altrimenti restano visibili nel file di configurazione. Per fare in modo che ogni password immessa venga sempre crittografata è possibile abilitare il servizio di password encryption. Questa feature viene attivata in global configuration mode tramite il comando: service password-encryption.  
Esempio:  
Router# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Conf t è un'abbreviazione possibile di configuration terminal per entrare in global configuration mode
Router(config)#
service password-encryption
Ora ogni password è crittografata di default
Router(config)# Exit
Router#
show running-config
!
version 12.1
..
service timestamps debug uptime
service timestamps log uptime
service password-encryption
..
Visualizzando la configurazione corrente tramite il comando show running-config è possibile vedere che il servizio di password-encryption è attivo
Router#
copy running-config startup-config
A questo punto la configurazione viene salvata in NVRAM


PRIVILEGE LEVELS
Un router cisco prevede di default due livelli di utilizzo, a livello 1 troviamo user EXEC Mode mentre a livello 15 troviamo Privileged EXEC mode. Tra questi due livelli è possibile inserire ulteriori levels, i quali protetti da password consentono solamente l'utilizzo di determinati comandi. Un'ipotetica policy potrebbe essere quella di definire degli operatori che possando eseguire solo operazioni di debug:  
Router(config)# enable password level 10 pswoscr
Viene abilitata una password per lavorare a level 10
Router(config)#
privilege exec level 10 debug ppp chap
Router(config)#
privilege exec level 10 debug ppp error
Router(config)#
privilege exec level 10 debug ppp negotiation
L'operatore che farà il log sul router a level 10 potrà utilizzare i comandi di debug sul protocollo ppp sopra definiti o definiti a levels inferiori e non altri
Router(config)#
exit
Router#
copy running-config startup-config
Uscita dalla modalità di configurazione globale e salvataggio nel file di configurazione


Una volta stabiliti i vari privilege level sarà possibile autenticarsi con i camandi enable numero_level, uscire dal livello con disable numero_level o verificare in che level si è loggati con show privilege.

PASSWORD RECOVERY
Le procedure di password recovery di un router Cisco possono essere eseguite, per ragioni di sicurezza, solamente dalla porta console dell'apparato. Il recupero dell'accesso all'apparato varia da modello a modello di router, ma il processo è sostanzialmente il seguente:  

FASE 1: Settare il router (tramite il configuration register) in modo da non utilizzare la configurazione presente nella NVRAM;  
FASE 2: Riavviare il router;  
FASE 3: Entrare in modalità Privileged EXEC mode (che a questo punto sarà priva di password di accesso);  
FASE 4: In caso di password non crittografate sarà possibile visualizzare dal file di configurazione nella NVRAM, altrimenti sarà necessario settare una nuova password, nel caso peggiore bisognera caricare una nuova configurazione;  
FASE 5: Settare nuovamente il router per leggere il file di configurazione nella NVRAM;  
FASE 6: Riavviare il router  

Consultando il sito di Cisco Systems è possibile trovare la procedura di Password Recovery per ogni modello di Router.

Cisco Discovery Protocol

Autore: homer - Ultimo Aggiornamento: 2003-06-18 20:45:41 - Data di creazione: 2003-06-18 20:45:41
Tipo Infobox: DESCRIPTION - Skill: 2- JUNIOR

Cisco Discovery Protocol (CDP) è un protocollo proprietario di Cisco Systems sviluppato per la raccolta di informazioni (tipo di Hardware, versione IOS, protocolli, numero di matricola ecc) su apparati di rete interconnessi tra loro.

CDP è stato implementato per essere utilizzato su router, access server, bridge e switch Cisco. Le informazioni ricavate tramite l'utilizzo di questo protocollo sono utili ai fine della documentazione e del troubleshooting della rete.

ABILITARE E DISABILITARE CDP
E' possibile verificare se CDP è abilitato sul router tramite il comando
show cdp neighbors in modalità Enable.  
Un esempio:  
router-Cs2# show cdp neighbors
router-Cs2# "% CDP is not enabled"
router-Cs2#
config terminal
IOS informa che il protocollo non è attivo: not enabled. E' quindi necessario abilitarlo...
router-Cs2(config)#
cdp run
Se non impostato diversamente CDP è abilitato su tutte le interfacce supportate
router-Cs2(config)#
end
router-Cs2#
show cdp neighbors

Capability Codes:R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H -
Host, I - IGMP, r - Repeater

Device ID   Local  Intrfce  Holdtme  Capability  Platform Port ID

Router-Cs1  Eth    0        122       R          2621     Fas 0/0
Router-Cs3  Ser    0        140       R          2500     Ser 0

L'output del comand mostra i due router connessi rispettivamente sull'interfaccia Ethernet e Seriale

Qualora invece si voglia disabilitare su ogni interfaccia il protocollo CDP è necessario utilizzare il comando
no cdp run.

PARAMETRI GLOBALI
Cisco Discovery Protocol utilizza per il suo funzionamento due parametri globali:  
- CDP Timers: Ogni quanto tempo i pacchetti CDP vengono inviati sulle interfacce attive;  
- Holdtime Information: Per quanto tempo il valore dei pacchetti ricevuti è mantenuto valido;  

Se CDP è in funzione, é possibile visualizzare questi parametri tramite il comando
show cdp:  
Router> sh cdp
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds


In modalità configurazione si ha la possibilità di modificare questi parametri:  
Router-Cs2# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router-Cs2(config)#
cdp ?
holdtime Specify the holdtime (in sec) to be sent in packets timer Specify the rate at which CDP packets are sent(in sec) run
In caso di dubbio l'help in linea e' un valido supporto
Router-Cs2(config)#
cdp timer 90
Router-Cs2(config)#
cdp holdtime 240
Router-Cs2(config)#
end



__________________
Page 1 of 1  sorted by
Quick Reply

Please log in to post quick replies.



Create your own FREE Forum
Report Abuse
Powered by ActiveBoard