Cisco IOS: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Storia: Aggiornata ultima versione Cisco ios
Etichette: Modifica da mobile Modifica da web per mobile
Funzionalità collegamenti suggeriti: 2 collegamenti inseriti.
 
(3 versioni intermedie di 3 utenti non mostrate)
Riga 7:
 
== Descrizione ==
All'accensione dei dispositivi di rete più moderni lo IOS viene caricato nella memoria [[RAM]] da una [[memoria non volatile]] e decompresso, mentre neglinei instradatorirouter più datati come il Cisco 2500 esso viene eseguito direttamente nella memoria non volatile.
Dopo l'avvio mette subito a disposizione le funzioni fondamentali di [[instradamento]] e commutazione.
A seconda delle prestazioni supporta protocolli di instradamento vari come il [[Border Gateway Protocol|BGP]], [[Open Shortest Path First|OSPF]], [[Enhanced Interior Gateway Routing Protocol|EIGRP]] e [[Routing Information Protocol|RIP]], ma anche [[protocolli di rete]] come [[IPv4]], [[IPv6]], [[Internetwork Packet Exchange|IPX]] e l'[[AppleTalk]].
 
Riga 28:
La memoria viene inoltre usata fin quando non viene occupata completamente, dato che il kernel non la svuota prima dell'inizio dell'esecuzione di un nuovo processo: il singolo processo deve effettuare una chiamata al kernel stesso prima che altri processi possano avere la possibilità di venir eseguiti.
 
Per i prodotti Cisco che offrivano una grossa disponibilità di tempo macchina, tipo il Cisco CRS-1, queste limitazioni erano inaccettabili e che mancava nei sistemi operativi della concorrenza emersi dalla metà degli anni novanta ad oggi, tipo lo JunOS della [[Juniper Networks|Juniper]]. La risposta della Cisco fu quella di sviluppare una nuova versione dello IOS chiamata IOS-XR, che offriva sia modularità che protezione di memoria fra i processi, istruzioni alleggerite, presvuotamento della memoria prima di ogni processo e capacità di riavvio indipendente dei singoli processi bloccatisi. Lo IOS-XR usa un microsistema operativo di base a risposta immediata (in tempo “reale”, ossia in brevissimo tempo utile) importato da un'altra ditta ([[QNX]]) cui si è dovuto riadattare gran parte del codice attuale dello IOS con un'opera massiccia di riprogrammazione. Questo microsistema operativo di base rimuove tutti i processi base che non siano effettivamente fondamentali, primari (e quindi non degni di girare sul microsistema operativo di base) e li esegue come semplici processi secondari (applicativi).
 
Grazie a queste caratteristiche lo IOS-XR è capace di raggiungere i livelli di disponibilità di tempo-macchina necessari per la nuova piattaforma di instradatori. Per questi motivi lo IOS e lo IOS-XR sono sistemi molto differenti, sebbene si abbia una certa correlazione fra le loro funzionalità ed il progetto complessivo.
Riga 68:
 
La serie E è destinata alle imprese (Enterprise).
La serie B è pensata per dispositivi di una rete per [[banda larga]] (Broadband).
La serie X* (XA, XB, …) si riferisce a funzioni speciali (Xpecial) ed è progettata per usi specifici, come per esempio la 12.0AA che conteneva nuove linee di codice necessarie per il dispositivo AS5800.
 
Riga 88:
Router(config)#username jdoe password 7 0832585B1910010713181F
 
La parola chiave può essere facilmente decriptata con il programma getpass, disponibile già dal 1995, nell'esempio si ottiene come risultato “stupidpass”. Questa falla è documentata in molti siti in rete ed è addirittura riportata sul sito della Cisco nella sezione Consigli dei lettori (Technical Services News / Reader Tips) ed ivi riferita alla procedura per decriptare una chiave di rete ([[Pre-Shared Key|pre-shared key]]). Comunque sia il programma getpass decripta solo parole chiave generate nella semplice modalità utente, ma non può nulla se si abilita la modalità di cifratura con il comando “secret”. In realtà non si tratta di una vera e propria falla dovuta alla Cisco, perché il tipo di cifratura è noto all'utente (cliente) e non viene pubblicizzato come più sicuro di quello che è. Piuttosto questo caso ha svelato che non è lo IOS ad essere insicuro ma l'uso che gli utenti, ossia i gestori di rete ne fanno, fidandosi erroneamente di una presunta invulnerabilità di tale cifratura.
 
In ogni caso la Cisco raccomanda di implementare il modello di sicurezza delle 3 A (Authentication, Authorization and Accounting, AAA). Questo modello può essere combinato con basi di dati locali, modalità di prossimità (RADIUS) e TACACS+.
Riga 136:
 
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* [https://www.cisco.com/en/US/products/sw/iosswrel/tsd_products_support_category_home.html Assistenza tecnica per lo IOS (Cisco)] (Versioni dalla 12.0 alla 12.4)
* {{cita web|https://www.cisco.com/en/US/products/sw/iosswrel/ps1828/products_white_paper09186a008018305e.shtml|Guida alle versioni dello IOS (Cisco)}}