Настройка роутера и коммутатора cisco

Представляем вам подборку и из самых популярных уроков, посвященных настройке оборудования CISCO. Уроки идут в порядке убывания популярности!

СОДЕРЖАНИЕ:

  1. Создание и настройка сети с роутерами в Cisco Packet Tracer
  2. Типовая базовая настройка маршрутизатора Cisco
  3. Основы GNS Базовая настройка. Добавляем образы Cisco
  4. Знакомство с Cisco Packet Tracer. Настройка маршрутизатора
  5. Подключение к маршрутизатору Cisco, настройка IP адреса
  6. Статическая маршрутизация через промежуточный маршрутизатор Cisco
  7. Настройка VLAN на оборудовании Cisco
  8. Настройка Vlan 802.1Q и команды просмотра
  9. Настройка Cisco Cisco Easy VPN сервера и Remote Access IPsec VPN клиента
  10. Базовая настройка Cisco: интерфейсы, пользователи, telnet
  11. Настройка протоколов маршрутизации на CISCO
  12. Настройка DNS сервера в программе Cisco Packet Tracer
  13. Настройка пароля на портах Console и для доступа по telnet
  14. Создание, подключение и настройка VPN на оборудовании Cisco
  15. Динамическая маршрутизация, настройка протокола BGP

Создание и настройка сети с роутерами в Cisco Packet Tracer

Создание сети с тремя роутерами. Настройка сети. Настройка маршрутизаторов. Настройка компьютеров. Настройка статической маршрутизации. Настройка сервера.

Типовая базовая настройка маршрутизатора Cisco

В видео уроке разбирается:

  • Физическое подключение
  • Настройка интерфейсов, присвоение IP адресов
  • Статическая маршрутизация
  • Настройка DHCP сервера для локальной сети
  • Включение трансляции адресов NAT/PAT
  • Настройка безопасности с помощью списков доступа ACL
  • Тестирование и отладка

Основы GNS3. Базовая настройка. Добавляем образы Cisco

Обучение по основам GNS3.

Знакомство с Cisco Packet Tracer. Настройка маршрутизатора

В этом уроке рассказано о программе Packet Tracer, с помощью которой можно моделировать различные сетевые топологии так, как будто вы работаете с настоящим оборудованием Cisco.

Подключение к маршрутизатору Cisco, настройка IP адреса

Рассматривается процесс подключения к маршрутизатору Cisco, настройка сетевого интерфейса компьютера.

Используемое оборудование:

  • Маршрутизатор Cisco 1841
  • Коммутатор Cisco Catalist 2950
  • Персональный компьютер
  • Прямые кабели UTP

Используемые команды:

  • Enable — переход в привилегированный режим маршрутизатора, в данном режиме возможен мониторинг маршрутизатора, просмотр его настроек, сохранение настроек во flash память маршрутизатора, переход в режим глобальной конфигурации
  • Configurate terminal — Переход в режим глобальной конфигурации, в данном режиме производится настройка маршрутизатора (или коммутатора), настройка интерфейсов, протоколов, списков доступа  (ACL листов)
  • no ip domain-lookup – маршрутизатор начинает игнорировать неправильно веденные команды
  • interface — используется для перехода к настройкам интерфейса из режима глобальной конфигурации.
  • no shutdown — включение интерфейса
  • Write — сохранение текущих настроек во flash память маршрутизатора, команда привилегированного режима, для сохранения в другом режиме перед командой необходимо указать команду do, например: do write

Статическая маршрутизация через промежуточный маршрутизатор Cisco

В обучающем видео рассматривается настройка статической маршрутизации на маршрутизаторе Cisco через промежуточный маршрутизатор.

Настройка VLAN на оборудовании Cisco

Обучение настройке VLAN на Cisco.

Настройка Vlan 802.1Q и команды просмотра

Урок рассказывает, как настроить Vlan 802.1Q на коммутаторах Cisco для организации 2-х сегментов сети. Это первый урок из серии роликов о настройки Vlan. Вы познакомитесь с командами настройки (как поднять влан), как настроить транк (switchport mode trunk) и просмотра, которые очень полезны для общего понимания, поиска и устранения неисправностей. Также узнаете, что такое нативный влан (native vlan) и для чего он нужен.

Настройка Cisco Cisco Easy VPN сервера и Remote Access IPsec VPN клиента

Обучение основам настройки Cisco Cisco Easy VPN сервера и подключение к нему с помощью классического Cisco IPSec VPN клиента.

Базовая настройка Cisco: интерфейсы, пользователи, telnet

Это видео рассказывается о первоначальной базовой настройке Cisco, а именно о настройке пользователей, интерфейсов, доступа по telnet.

Как настроить NAT на CISCO

Настройка протоколов маршрутизации на CISCO

Урок по настройке протоколов маршрутизации с использованием программы Cisco Packet Tracer.

Настройка DNS сервера в программе Cisco Packet Tracer

Описана настройка DNS сервера и WEB сервера в программе Cisco Packet Tracer. Показаны типичные ошибки при настройке службы DNS в локальных (LAN) сетях.

Настройка пароля на портах Console и для доступа по telnet

В уроке рассматривается процесс защиты паролем маршрутизатора  Cisco. Настраиваются пароли для доступа через порт Console и по протоколу telnet.

Используемое оборудование:

  • Маршрутизатор Cisco 1841
  • Коммутатор Cisco Catalist 2950
  • Персональный компьютер
  • Прямые кабели UTP,

Используемые команды для настройки маршрутизатора:

Router(config)#no ip domain-lookup

Router(config)#username admin password 123

Router(config)#service password-encryption

Router(config)#enable secret 123456

Router(config)#line console 0

Router(config-line)#login local

Router(config-line)#exec-timeout 5

Router(config-line)#logging synchronous

Router(config-line)#exit

Router(config)#line vty 0 15

Router(config-line)#login local

Router(config-line)#transport input telnet

Router(config-line)#exec-timeout 5

Router(config-line)#logging synchronous

Router(config-line)#exit

Router(config)#do wr

Создание, подключение и настройка VPN на оборудовании Cisco

Урок адресован системным администраторам, создающим безопасные, надежные и масштабируемые VPN-соединения с помощью маршрутизаторов и файерволов Cisco. Однако он будет интересен всем, желающим узнать, как настроить VPN (виртуальную частную сеть).

В ходе обучения будут показаны способы построения VPN-соединений на оборудовании Cisco, а также приведены примеры настройки VPN на различных устройствах с различным ПО.

Динамическая маршрутизация, настройка протокола BGP

Рассматривается настройка протокола динамической маршрутизации BGP на оборудовании компании Cisco.

Для выполнения базовой настройки протокола маршрутизации BGP на маршрутизаторе необходимо указать следующие команды (с учетом особенностей задания показанных на схеме):

R1(config)#router bgp 1

R1(config-router)#neighbor 10.1.0.2 remote-as 3

R1(config-router)#%BGP-5-ADJCHANGE: neighbor 10.1.0.2 Up

R1(config-router)#neighbor 10.3.0.2 remote-as 2

R1(config-router)#%BGP-5-ADJCHANGE: neighbor 10.3.0.2 Up

R1(config-router)#network 10.1.0.0 mask 255.255.255.252

R1(config-router)#network 10.3.0.0 mask 255.255.255.252

R1(config-router)#network 192.168.10.0 mask 255.255.255.0

R1(config-router)#do wr

Building configuration…

[OK]

R1(config-router)#do sh ip route

После полной настройки сети согласно задания, таблица маршрутизации примет вид:

     10.0.0.0/30 is subnetted, 3 subnets

C       10.1.0.0 is directly connected, FastEthernet0/0

B       10.2.0.0 [20/0] via 10.1.0.2, 00:02:06

C       10.3.0.0 is directly connected, Ethernet0/0/0

C    192.168.10.0/24 is directly connected, FastEthernet0/1

B    192.168.20.0/24 [20/0] via 10.3.0.2, 00:02:06

B    192.168.30.0/24 [20/0] via 10.1.0.2, 00:02:06

B    192.168.40.0/24 [20/0] via 10.1.0.2, 00:02:06

B    192.168.50.0/24 [20/0] via 10.3.0.2, 00:02:06

R1(config-router)#


Read the article CONNECTING TO CISCO DEVICES in Read in EnglishEnglish

Для того, чтобы приступить к настройке оборудования Cisco, в первую очередь необходимо подключиться к консоли управления устройством. Рассмотрим случай, когда  есть возможность осуществлять настройку с рабочей станции администратора в непосредственной близости от оборудования, а также имеется консольный или rollover кабель.

1) Настройка с помощью консольного кабеля

Настройка оборудования Cisco осуществляется с помощью консольного кабеля голубого цвета, который присутствует в комплекте с каждым устройством. Следует соединить COM порт рабочей станции администратора c консольным интерфейсом на устройстве Cisco (на нем будет написано CONSOLE или CON).
консольный кабель
На современных персональных компьютерах и ноутбуках COM порт часто отсутствует. В этом случае можно приобрести переходник USB – COM (RS 232).
Для настройки я советую использовать простую и бесплатную программу Putty (Скачать с официального сайта)
После скачивания просто запустите ее и переставьте точку с «SSH» на «Serial» (как на картинке ниже), после чего нажмите кнопку «Open».

Важно!
Если вы используете переходник USB-COM, то номер порта может отличаться от 1. Проверить это можно в «диспетчере устройств» Windows в разделе Порты (COM и LPT).  Если номер порта будет отличаться (Например COM7), то поменяйте значение COM1 на COM7 или иное.

putty

Если вы подключили консольный кабель и питание устройства включено, то после нажатия кнопки «Open» должна открыться консоль управления. Если окно пустое,  нажмите клавишу «Enter». Устройство должно выдать приветственную надпись, запрос логина и пароля или сразу же открыть консоль управления.
Router>

2) Настройка с помощью Rollover кабеля через другой маршрутизатор

В некоторых случаях получить доступ на оборудование можно, используя другой маршрутизатор Cisco, к которому уже есть доступ и специальный rollover кабель. Для понимания буду называть новым тот маршрутизатор, к которому нужно получить доступ,  а старым тот, к которому уже организовано подключение (например удаленно через Telnet или SSH).
Rollover кабель не поставляется вместе с оборудованием Cisco, но его просто сделать своими руками из обычного патч корда, обрезав любой из наконечников и «переобжав» его клещами в той же последовательности проводов, но с перевернутым коннектором RJ 45.
Чтобы было понятно, что значит «с перевернутым коннектором», прилагаю схему:
rollover cable

Важно!
Последовательность проводов должна быть зеркальной.
Для подключения к консоли нового маршрутизатора необходимо соединить этим проводом AUX порт  (черного цвета)   старого маршрутизатора, к которому есть доступ, с CONSOLE портом (голубого цвета) нового маршрутизатора.
На старом маршрутизаторе, к которому есть доступ, из привилегированного режима (Знак # после имени устройства. Подробнее о режимах конфигурирования читайте в этой статье) необходимо добавить строки
R-DELTACONFIG#conf t
line aux 0
modem InOut
no exec
transport input all
stopbits 1
flowcontrol hardware
exit

После этого ввести команду
telnet х.х.х.х 2001
Где х.х.х.х – адрес любого собственного интерфейса старого маршрутизатора
Например, у маршрутизатора есть интерфейс с адресом 192.168.1.1. Тогда  доступ к консоли соседнего маршрутизатора можно получить, введя команду
telnet 192.168.1.1 2001
Далее могут быть запрошены пароли

  • к старому маршрутизатору, с которого осуществляется вход (пароль к самому себе, если установлен)
  • к новому маршрутизатору, к которому осуществляется доступ (опять же, если есть)

После ввода пароля вы попадете в консоль управления новым маршрутизатором и можете приступать к его настройке.

deltaconfig - cisco аутсорсинг

 3) Удаленный доступ

Удобнее всего настраивать оборудование все-таки удаленно, сидя в кресле за своим рабочим местом. О том, как это сделать быстро и безопасно  читайте в статье «Доступ по протоколу SSH на Cisco«.

Перейти к оглавлению

    Introduction

    This document describes how to configure the configurations to set up Inter VLAN routing with the use of an external Cisco router.

    Prerequisites

    Requirements

    Cisco recommends that you have knowledge of this topics:

    • Basic Routing knowledge.

    Components Used

    The information in this document is based on these software and hardware versions:

    • Catalyst 3512XL switch that runs Cisco IOS 12.0(5.x)XU
    • Cisco 2621 router that runs Cisco IOS 12.1(3)T

    The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, ensure that you understand the potential impact of any command.

    Conventions

    For more information on document conventions, refer to the Cisco Technical Tips Conventions.

    Background Information

    This document describes the configurations to setup Inter-VLAN routing with the use of an external Cisco routers and explains it with sample configurations on 802.1Q trunking between a Catalyst 3500-XL switch and a Cisco 2600 router; the results of each command are displayed as they are executed. Cisco 3600 or other members of the Cisco 2600 series routers, with FastEthernet interfaces, and any Catalyst switch can be used in the scenarios presented in this document to obtain the same results.

    Trunking is a way to carry traffic from several VLANs over a point-to-point link between the two devices. Initially, there were two ways in which Ethernet trunking was implemented:

    • InterSwitch Link (ISL) Cisco proprietary protocol.

    • Institute of Electrical and Electronics Engineers (IEEE) 802.1Q standard.

    A trunk link is created and used to carry traffic from two or more VLANs, for example, VLAN1 and VLAN2 across a single link between Catalyst switches and/or a Cisco router.

    The Cisco router is used to do the Inter-VLAN routing between VLAN-X and VLAN-Y, this configuration can be useful when the Catalyst series switches are Layer 2 (L2) only and cannot route or communicate between the VLANs (such as 2900XL/3500XL/2940/2950/2970).

    To create the examples in this document, the next switches in a lab environment were used with cleared configurations:

    • Catalyst 3512XL switch that runs Cisco IOS 12.0(5.x)XU

    • Cisco 2621 router that runs Cisco IOS 12.1(3)T

    For Catalyst 2900XL/3500XL/2940/2950/2970 Switches:

    Refer to Table 1 for a sample list of switch models that support trunking:

    Table 1

    Switch Models Minimum Release Required for IEEE 802.1Q Trunking Current Release Required for Trunking (ISL/802.1Q)
    C2912-XL 11.2(8)SA5 (Enterprise Edition) 12.0(5)WC(1) or later
    C2924-XL 11.2(8)SA5 (Enterprise Edition) 12.0(5)WC(1) or later
    WS-C2924C-XL 11.2(8)SA5 (Enterprise Edition) 12.0(5)WC(1) or later
    WS-C2924M-XL 11.2(8)SA5 (Enterprise Edition) 12.0(5)WC(1) or later
    WS-C2912MF-XL 11.2(8)SA5 (Enterprise Edition) 12.0(5)WC(1) or later
    WS-C2924M-XL-DC 12.0(5)XU 12.0(5)WC(1) or later
    WS-C3508G-XL 11.2(8)SA5 (Enterprise Edition) 12.0(5)WC(1) or later
    WS-C3512-XL 11.2(8)SA5 (Original Edition) 12.0(5)WC(1) or later
    WS-C3524-XL 11.2(8)SA5 (Enterprise Edition) 12.0(5)WC(1) or later
    WS-C3548-XL 12.0(5)XP (Enterprise Edition) 12.0(5)WC(1) or later
    WS-C3524-PWR-XL 12.0(5)XU 12.0(5)WC(1) or later
    WS-C2940-8TF 12.1(13)AY 12.1(13)AY or later for 802.1Q. ISL is not supported.
    WS-C2940-8TT 12.1(13)AY 12.1(13)AY or later for 802.1Q. ISL is not supported.
    WS-C2950-12 12.0(5)WC(1) 12.0(5)WC(1) or later for 802.1Q. ISL is not supported.
    WS-C2950-24 12.0(5)WC(1) 12.0(5)WC(1) or later for 802.1Q. ISL is not supported.
    WS-C2950C-24 12.0(5)WC(1) 12.0(5)WC(1) or later for 802.1Q. ISL is not supported.
    WS-C2950T-24 12.0(5)WC(1) 12.0(5)WC(1) or later for 802.1Q. ISL is not supported.
    WS-C2950G-12-EI 12.0(5)WC(1) 12.0(5)WC(1) or later for 802.1Q. ISL is not supported.
    WS-C2950G-24-EI 12.0(5)WC(1) 12.0(5)WC(1) or later for 802.1Q. ISL is not supported.
    WS-C2950G-48-EI 12.0(5)WC(1) 12.0(5)WC(1) or later for 802.1Q. ISL is not supported.
    WS-C2950SX-24 12.0(5)WC(1) 12.0(5)WC(1) or later for 802.1Q. ISL is not supported.
    WS-C2950-24-EI-DC 12.0(5)WC(1) 12.0(5)WC(1) or later for 802.1Q. ISL is not supported.
    WS-C2955T-12 12.1(13)EA1 12.1(13)EA1 or later for 802.1Q. ISL is not supported.
    WS-C2955S-12 12.1(13)EA1 12.1(13)EA1 or later for 802.1Q. ISL is not supported.
    WS-C2955C-12 12.1(13)EA1 12.1(13)EA1 or later for 802.1Q. ISL is not supported.
    WS-C2970G-24T 12.1(11)AX 12.1(11)AX or later
    WS-C2970G-24TS 12.1(14)EA1 12.1(14)EA1 or later

    Note: Only registered Cisco users have access to internal documents, tools, and information.

    Note: In Catalyst 2900XL/3500XL/2940/2950/2970 switches, a VLAN interface, for example, int vlan 1, int vlan 2, and int vlan x can be created for each and every VLAN that is configured on the switch. However, only one VLAN can be used at a time as a management VLAN. The IP address is assigned to the VLAN interface of the management VLAN only. If the IP address is assigned to another VLAN interface whose VLAN is not used as management VLAN, that interface cannot come up. It is preferred to create the VLAN interface only for the management VLAN.

    For Cisco 2600 Routers

    For 802.1Q trunking, one VLAN is not tagged. This VLAN is called native VLAN. The native VLAN is used for untagged traffic when the port is in 802.1Q trunking mode. While you configure 802.1Q trunking, remember that the native VLAN must be configured the same on each side of the trunk link. It is a common mistake not to match the native VLANs when 802.1Q trunking between the router and the switch is configured.

    In this sample configuration, the native VLAN is VLAN1, by default, on both the Cisco router and the Catalyst switch. Dependent on your network needs, you can have to use a native VLAN other than the default VLAN, VLAN1. Commands have been mentioned in the  Configurations section of this document on how to change the native VLAN on these devices.

    Sample configurations presented in this document can be used on Cisco 2600/3600 and other series routers with Fast Ethernet interfaces or higher. Also, ensure that you use the Cisco IOS version that supports 802.1Q VLAN trunking. For a sample list of Cisco 2600/3600 routers that support 802.1Q VLAN trunking and the supported Cisco IOS versions, refer to Table 2.

    Table 2

    Router Models Minimum Release Required for IEEE 802.1Q Trunking Minimum Required Feature Set (ISL/802.1Q)
    Cisco 2620 12.0(1)T IP PLUS / IP PLUS
    Cisco 2621 12.0(1)T IP PLUS / IP PLUS
    Cisco 2620 12.1(3a)T IP PLUS / IP PLUS
    Cisco 2650 12.1(3a)T IP PLUS / IP PLUS
    Cisco 3620 12.0(1)T IP PLUS / IP PLUS
    Cisco 3640 12.0(1)T IP PLUS / IP PLUS
    Cisco 3661 12.0(5)T IP PLUS / IP PLUS
    Cisco 3662 12.0(5)T IP PLUS / IP PLUS
    Cisco 4500-M 12.0(1)T IP PLUS / IP PLUS
    Cisco 4700-M 12.0(1)T IP PLUS / IP PLUS

    Note: Only registered Cisco users have access to internal documents, tools, and information.

    Note: Table 2 only lists the minimum or current maintenance/main releases that support this sample configuration. Router models with certain network modules can have different minimum Cisco IOS versions.

    Note: The minimum supported release cannot necessarily be the recommended release. To determine the best maintenance release for your Cisco product, search for bugs listed by product component in the Bug Toolkit.

    Note: Table 2 lists the minimum feature set required to do IP Inter-VLAN routing and trunking to support this sample configuration.

    Configure

    In this section, you are presented with the information to configure the features described in this document.

    Network Diagram

    This document uses the network setup shown in this diagram.

    Network DiagramNetwork DiagramNetwork Diagram

    Configurations

    This document uses this configuration.

    • Catalyst 3500-XL

    • Cisco 2600 Router

    • 802.1Q Configuration on the Router for Cisco IOS Versions Earlier than 12.1(3)T

    Note: The next screen captures show the commands that were entered on the 3500XL switch. Comments between the commands are added in blue italics to explain certain commands and steps.

    Catalyst 3500-XL
    !-- Set the privileged mode
    !-- and Telnet password on the switch.
    switch#configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    switch(config)#hostname 3512xl
    3512xl(config)#enable password mysecret
    3512xl(config)#line vty 0 4
    3512xl(config-line)#login
    3512xl(config-line)#password mysecret
    3512xl(config-line)#exit
    3512xl(config)#no logging console
    3512xl(config)#^Z

    !-- Set the IP address and default gateway for VLAN1 for management purposes.
    3512xl#configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    3512xl(config)#interface vlan 1 3512xl(config-if)#ip address 10.10.10.2 255.255.255.0 3512xl(config-if)#exit 3512xl(config)#ip default-gateway 10.10.10.1 3512xl(config)#end !-- Set the VTP Mode. In our example, we have set the mode to be transparent.
    !-- Depending on your network, set the VTP Mode accordingly. 3512xl#vlan database 3512xl(vlan)#vtp transparent Setting device to VTP TRANSPARENT mode.
    !-- Adding VLAN2. VLAN1 already exists by default. 3512xl(vlan)#vlan 2 VLAN 2 added: Name: VLAN0002 3512xl(vlan)#exit APPLY completed. Exiting.... !-- Enable trunking on the interface fastEthernet 0/1. !-- Enter the trunking encapsulation as either as dot1q.

    3512xl#configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    3512xl(config)#interface fastEthernet 0/1
    3512xl(config-if)#switchport mode trunk
    3512xl(config-if)#switchport trunk encapsulation dot1q

    !-- In case of 2940/2950 series switches, none of the above two commands are used,
    !-- 2940/2950 series switches only support 802.1q encapsulation which is configured automatically,
    !-- when trunking is enabled on the interface by using switchport mode trunk command.
    !-- In case of dot1q, you need to make sure that the native VLAN matches across the link.

    !-- On Catalyst Switches, by default, the native VLAN is 1.
    !-- It is very important that you change the native VLAN on the router accordingly.
    !-- You may change the native VLAN, if needed, by using the following command:
    !-- 3512xl(config-if)#switchport trunk native vlan <vlan ID>

    !-- Allow all VLANs on the trunk.

    3512xl(config-if)#switchport trunk allowed vlan all
    3512xl(config-if)#exit

    !-- The following set of commands can place FastEthernet 0/2 into VLAN2.

    3512xl(config)#interface fastEthernet 0/2
    3512xl(config-if)#switchport mode access
    3512xl(config-if)#switchport access vlan 2
    3512xl(config-if)#exit

    !-- FastEthernet 0/3 is already in VLAN1 by default.

    3512xl(config)#interface fastEthernet 0/3
    3512xl(config-if)#switchport mode access
    3512xl(config-if)#^Z

    !-- Remember to save the configuration.

    3512xl#write memory
    Building configuration...

    3512xl#

    --------------------------------------------------------------------------------

    3512xl#show running-config
    Building configuration...

    Current configuration:

    !
    version 12.0
    no service pad
    service timestamps debug uptime
    service timestamps log uptime
    no service password-encryption
    !
    hostname 3512xl
    !
    no logging console
    enable password mysecret
    !
    !
    !
    !
    !
    ip subnet-zero
    !
    !
    !
    interface FastEthernet0/1
    switchport mode trunk
    switchport trunk encapsulation dot1q
    !
    interface FastEthernet0/2
    switchport access vlan 2
    switchport mode access
    !
    interface FastEthernet0/3
    switchport mode access
    !
    interface FastEthernet0/4
    !
    interface FastEthernet0/5
    !
    interface FastEthernet0/6
    !
    interface FastEthernet0/7
    !
    interface FastEthernet0/8
    !
    interface FastEthernet0/9
    !
    interface FastEthernet0/10
    !
    interface FastEthernet0/11
    !
    interface FastEthernet0/12
    !
    interface GigabitEthernet0/1
    !
    interface GigabitEthernet0/2
    !
    interface VLAN1
    ip address 10.10.10.2 255.255.255.0
    no ip directed-broadcast
    no ip route-cache
    !
    ip default-gateway 10.10.10.1
    !
    line con 0
    transport input none
    stopbits 1
    line vty 0 4
    password mysecret
    login
    line vty 5 15
    login
    !
    end 

    2600 Router

    Note: The next screen captures show the commands that were entered on the Cisco 2600 router. Comments between the commands are added in italics to explain certain commands and steps.

    !-- Set the privileged mode 
    !-- and Telnet password on the router.

    Router#configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.
    Router(config)#hostname c2600

    c2600(config)#enable password mysecret
    c2600(config)#line vty 0 4
    c2600(config-line)#login
    c2600(config-line)#password mysecret
    c2600(config-line)#exit
    c2600(config)#no logging console
    c2600(config)#^Z
    c2600#configure terminal
    Enter configuration commands, one per line. End with CNTL/Z.


    !-- Select FastEthernet 0/0 for the trunk configuration.
    !-- No L2 or Layer 3 (L3) configuration is done here.

    c2600(config)#interface fastEthernet 0/0
    c2600(config-if)#no shut
    c2600(config-if)#exit

    !-- Enable trunking on the sub-interface FastEthernet 0/0.1.
    !-- The actual trunks are configured on the sub-interfaces.

    c2600(config)#interface fastEthernet 0/0.1

    !-- Enter the trunking encapsulation as dot1q.
    !-- Make sure that the native VLAN matches across the link.
    !-- On the switch, by default, the native VLAN is 1.
    !-- On the router, configure VLAN1 as the native VLAN.

    c2600(config-subif)#encapsulation dot1Q 1 ?
    native Make this is native vlan
    <cr>
    c2600(config-subif)#encapsulation dot1Q 1 native

    !-- On the switch, if you have a native VLAN other than VLAN1,
    !-- on the router, configure the same VLAN to be the native VLAN,
    !-- by using the above command.

    Note: The encapsulation dot1Q 1 native command was added in Cisco IOS version 12.1(3)T.

    !-- Configure L3 information on the sub-interface 0/0.1.

    c2600(config-subif)#ip address 10.10.10.1 255.255.255.0
    c2600(config-subif)#exit


    !-- Enable trunking on the sub-interface FastEthernet 0/0.2.
    !-- The actual trunks are configured on the sub-interfaces.
    !-- Enter the trunking encapsulation as dot1q: 

    c2600(config)#int fastEthernet 0/0.2
    c2600(config-subif)#encapsulation dot1Q 2

    !-- Configure L3 information on the sub-interface 0/0.2.

    c2600(config-subif)#ip address 10.10.11.1 255.255.255.0
    c2600(config-subif)#exit
    c2600(config)#^Z

    !-- Remember to save the configuration.

    c2600#write memory
    Building configuration...
    [OK]
    c2600#

    Note: In order to make this setup work, and to successfully ping between workstation1 and workstation2, you need to make sure that the default gateways on the workstations are setup properly. For workstation1, the default gateway must be 10.10.11.1 and for workstation2, the default gateway must be 10.10.10.1.

    --------------------------------------------------------------------------------
    
    c2600#show running-config
    Building configuration...
    
    Current configuration:
    !
    version 12.1
    service timestamps debug uptime
    service timestamps log uptime
    no service password-encryption
    !
    hostname c2600
    !
    no logging console
    enable password mysecret
    !
    !
    !
    !
    !
    ip subnet-zero
    !
    !
    !
    !
    !
    !
    !
    !
    !
    !
    interface FastEthernet0/0
    no ip address
    duplex auto
    speed auto
    !
    interface FastEthernet0/0.1
    encapsulation dot1q 1 native
    ip address 10.10.10.1 255.255.255.0
    no ip redirects
    !
    interface FastEthernet0/0.2
    encapsulation dot1q 2
    ip address 10.10.11.1 255.255.255.0
    no ip redirects
    !
    !
    interface FastEthernet0/1
    no ip address
    shutdown
    duplex auto
    speed auto
    !
    ip classless
    no ip http server
    !
    !
    !
    line con 0
    transport input none
    line aux 0
    line vty 0 4
    password mysecret
    login
    !
    no scheduler allocate
    end
    

    Debug and Show Commands

    This section helps you confirm that your configuration works as expected.

    On the Catalyst switch, you can use the next commands to help with the verification:

    • show interface {FastEthernet | GigabitEthernet} <module/port> switchport

    • show vlan

    • show vtp status

    On the Cisco 2600 router, use the next commands:

    • show ip route

    • show interface

    Sample show Command Output

    Catalyst Switch

    show int {FastEthernet | GigabitEthernet} <module/port> switchport

    This command is used to check the administrative and operational status of the port. It is also used to make sure that the native VLAN matches on both sides of the trunk. The native VLAN is used for untagged traffic when the port is in 802.1Q trunking mode.

    For 802.1Q trunking, the output command shows:

    3512xl#show int fastEthernet 0/1 switchport
    Name: Fa0/1
    Switchport: Enabled
    Administrative mode: trunk
    Operational Mode: trunk
    Administrative Trunking Encapsulation: dot1q
    Operational Trunking Encapsulation: dot1q
    Negotiation of Trunking: Disabled
    Access Mode VLAN: 0 ((Inactive))
    Trunking Native Mode VLAN: 1 (default)
    Trunking VLANs Enabled: ALL
    Trunking VLANs Active: 1,2
    Pruning VLANs Enabled: 2-1001
    
    Priority for untagged frames: 0
    Override vlan tag priority: FALSE
    Voice VLAN: none
    

    show vlan

    This command is used to verify that the interfaces (ports) belong to the correct VLAN. In this example, only interface Fa0/2 belongs to VLAN2. The rest are members of VLAN1.

    3512xl#show vlan
    VLAN Name                             Status    Ports
    ---- -------------------------------- --------- -------------------------------
    1    default                          active    Fa0/3, Fa0/4, Fa0/5, Fa0/6,
                                                    Fa0/7, Fa0/8, Fa0/9, Fa0/10,
                                                    Fa0/11, Fa0/12, Gi0/1, Gi0/2
    2    VLAN0002                         active    Fa0/2
    1002 fddi-default                     active    
    1003 token-ring-default               active    
    1004 fddinet-default                  active    
    1005 trnet-default                    active    
    
    ...(output suppressed)

    show vtp status

    This command is used to check the VLAN trunking protocol (VTP) configuration on the switch. In this example, the transparent mode is used. The correct VTP mode depends on the topology of your network.

    3512xl#show vtp status
    VTP Version                     : 2
    Configuration Revision          : 0
    Maximum VLANs supported locally : 254
    Number of existing VLANs        : 6
    VTP Operating Mode              : Transparent
    VTP Domain Name                 : 
    VTP Pruning Mode                : Disabled
    VTP V2 Mode                     : Disabled
    VTP Traps Generation            : Disabled
    MD5 digest                      : 0xC3 0x71 0xF9 0x77 0x2B 0xAC 0x5C 0x97
    Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

    Cisco Router

    show ip route

    This command tells the L3 routing information about the sub-interfaces configured on the router.

    c2600#show ip route
    Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
           D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
           N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
           E1 - OSPF external type 1, E2 - OSPF external type 2
           i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
           ia - IS-IS inter area, * - candidate default, U - per-user static route
           o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
           a - application route
           + - replicated route, % - next hop override, p - overrides from PfR
    
    Gateway of last resort is not set
    
          10.0.0.0/8 is variably subnetted, 6 subnets, 2 masks
    C        10.10.10.0/24 is directly connected, fastEthernet0/0.1
    L        10.10.10.1/32 is directly connected, fastEthernet0/0.1
    C        10.10.11.0/24 is directly connected, fastEthernet0/0.2
    L        10.10.11.1/32 is directly connected, fastEthernet0/0.2

    show interface

    This command is used to check the administrative and operational status of the interface. For the router interface status, the output command shows:

    c2600#show interfaces fastEthernet 0/0.1
    FastEthernet0/0.1 is up, line protocol is up
      Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0)
      Internet address is 10.10.10.1/24
      MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
         reliability 255/255, txload 1/255, rxload 1/255
      Encapsulation 802.1Q Virtual LAN, Vlan ID  1.
      ARP type: ARPA, ARP Timeout 04:00:00
    
    c2600#show interfaces fastEthernet 0/0.2
    FastEthernet0/0.2 is up, line protocol is up
      Hardware is AmdFE, address is 0003.e36f.41e0 (bia 0003.e36f.41e0)
      Internet address is 10.10.11.1/24
      MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
         reliability 255/255, txload 1/255, rxload 1/255
      Encapsulation 802.1Q Virtual LAN, Vlan ID  2.
      ARP type: ARPA, ARP Timeout 04:00:00
    

    Related Information

    • Configure 802.1q Trunking Between a Catalyst 3550/3750 and Catalyst Switches
    • Use PortFast and Other Commands to Fix Workstation Startup Connectivity Delays
    • Technical Support & Downloads — Cisco Systems

    Время на прочтение
    12 мин

    Количество просмотров 615K

    Тематику cisco на хабре нельзя назвать популярной, зачастую интересные статьи остаются почти незамеченными. Но нас приятно удивил ажиотаж вокруг нашей предыдущей публикации. Больше тысячи человек добавили её в избранное, и это определённо говорит о том, что продолжение необходимо.
    Кроме того, много людей, имеющих опыт реального планирования и строительства сетей, делали очень правильные замечания по резервированию. Дело в том, что предложенная в прошлый раз схема сети — это макет, лаборатория, на который мы будем отрабатывать и понимать технологии, поэтому такими вещами мы не озадачивались. В реальной же жизни, особенно, если вы оператор связи/провайдер, необходимы различные схемы резервирования: VRRP, STP, Link Aggregation, протоколы динамической маршрутизации.
    Все замечания мы постараемся учесть и в конце цикла, вероятно, рассмотрим то, как сеть должна строиться, чтобы через полгода после запуска инженеру не было мучительно больно.

    Сегодня же мы обратимся к части немного скучной, но важной для начинающих: как подключиться, поставить или сбросить пароль, войти по telnet. Также рассмотрим существующие программы — эмуляторы ciscо и интерфейс оборудования.
    Как и обещали, в этот раз всё по-взрослому: с видео.

    Под катом то же в текстовой и чуть более подробной форме.
    Итак, вот они приехали — заветные коробки с надписью Cisco на борту.

    Среда

    Начнём с того, в какой среде будем работать.

    В данный момент есть два известных пакета программ, позволяющих моделировать сеть, построенную на оборудовании Cisco:

    а) Цисковский же продукт Packet Tracer, который по идее свободно не распространяется. Это эмулятор и имеет лишь некоторые функции Cisco IOS. Вообще говоря, он сильно ограничен и многие вещи в нём реализованы лишь отчасти. Никаких тонких настроек. С другой стороны к настоящему моменту версия 5.3.2 поддерживает создание GRE-туннелей, протоколов динамической маршрутизации (и в их числе даже BGP!). Притом он очень прост в освоении и имеет в своём арсенале сервера (FTP, TFTP, DHCP, DNS, HTTP, NTP, RADIUS, SMTP, POP3), рабочие станции и свичи. Сейчас уже есть под Linux, хотя в былые времени он прекрасно запускался и из-под Wine.

    б) Распространяемый по лицензии GNU GPL симулятор GNS3. В этом пакете необходимо загружать настоящие образы Cisco IOS. С одной стороны это плюс – вы работаете с настоящим интерфейсом cisco и ограничены лишь своей фантазией, существующими стандартами и производительностью рабочей станции, с другой, во-первых, эти IOS ещё нужно суметь достать, во-вторых, это более сложный продукт для понимания, и в-третьих, в нём есть только маршрутизаторы и «типа» коммутаторы.

    Я считаю, что для знакомства с принципами лучше начать всё же с Packet Tracer’a, а потом переходить на тяжёлую артиллерию по мере надобности. Все мы не дети малые, где взять то, что нам нужно, рассказывать не будем.

    Способы подключения

    В Packet Tracer’e управлять оборудованием можно следующими способами:

    • GUI
    • CLI в окне управления
    • Терминальное подключение с рабочей станции через консольный кабель
    • telnet

    Интерфейс последних трёх идентичный – отличается лишь способ подключения. Разумеется, GUI – не наш метод.
    В реальной же жизни доступны:

    • Telnet/ssh
    • Терминальное подключение с рабочей станции через консольный кабель
    • Web-интерфейс (Cisco SDM).

    Последний вариант даже не упоминайте в приличном обществе. Даже если вы адепт мыши и браузера, очень не советую.
    На своём примере при работе с другим оборудованием я сталкивался с тем, что настроенное через веб не работает. Хоть ты тресни, но не работает. А у того же длинка вообще был баг в одной версии прошивки для свичей: если изменить настройки VLAN в веб-интерфейсе из под линукс, то свич становится недоступным для управления. Это официально признанная проблема).Телнет – стандартная, всем известная утилита, как и ssh. Для доступа к cisco по этим протоколам нужно настроить пароли доступа, об этом позже. Возможность использования ssh зависит от лицензии IOS.

    Управление по консоли

    Ну вот принесли вы маршрутизатор, распечатали, питание на него дали. Он томно зашумел кулерами, подмигивает вам светодиодами своих портов. А чего дальше-то делать?
    Воспользуемся один из древнейших и нестареющих способов управления практически любым умным устройством: консоль. Для этого вам нужен компьютер, само устройство и подходящий кабель.
    Тут каждый вендор на что горазд. Какие только разъёмы они не используют: RJ-45, DB-9 папа, DB-9 мама, DB-9 с нестандартной распиновкой, DB-25.
    У циски используется разъём RJ-45 на стороне устройства и DB-9 мама (для подключения к COM-порту) на стороне ПК.
    Консольный порт выглядит так:

    Консольный порт ciscoКонсольный порт cisco

    Всегда выделен голубым цветом. С недавних пор стало возможным управление по USB.
    А это консольный кабель cisco:

    Консольный кабель cisco

    Раньше он поставлялся в каждой коробке, теперь зачастую стоит отдельных денег. В принципе подходит аналогичный кабель от HP.
    Проблема в том, что современные ПК зачастую не имеют COM-порта. На выручку приходят частоиспользуемые конвертеры USB-to-COM:

    Либо редкоиспользуемые для этих целей конвертеры RS232-Ethernet

    После того, как вы воткнули кабель, определили номер COM-порта, для подключения можно использовать Hyperterminal или Putty в Виндоус и Minicom в Линукс.

    Управление через консоль доступно сразу, а вот для телнета нужно установить пароль. Как это сделать?
    Обратимся к PT.
    Начнём с создания маршрутизатора: выбираем его на панели внизу и переносим на рабочее пространство. Даём какое-нибудь название

    c2811

    Что бы вы делали, если бы это был самый взаправдашний железный маршрутизатор? Взяли бы консольный кабель и подключились им в него и в компьютер. То же самое сделаем и тут:

    Packet tracer consolePacket tracer console

    Кликом по компьютеру вызываем окно настройки, в котором нас интересует вкладка Desktop. Далее выбираем Terminal, где нам даётся выбор параметров

    Впрочем, все параметры по умолчанию нас устраивают, и менять их особо смысла нет.

    Если в энергонезависимой памяти устройства отсутствует конфигурационный файл (startup-config), а так оно и будет при первом включении нового железа, нас встретит Initial Configuration Dialog prompt:

    cisco interface

    Вкратце, это такой визард, позволяющий шаг за шагом настроить основные параметры устройства (hostname, пароли, интерфейсы). Но это неинтересно, поэтому отвечаем no и видим приглашение

    Router>

    Это стандартное совершенно для любой линейки cisco приглашение, которое характеризует пользовательский режим, в котором можно просматривать некоторую статистику и проводить самые простые операции вроде пинга. Ввод знака вопроса покажет список доступных команд:

    Грубо говоря, это режим для сетевого оператора, инженера первой линии техподдержки, чтобы он ничего там не повредил, не напортачил и лишнего не узнал.
    Гораздо большие возможности предоставляет режим с говорящим названием привилегированный. Попасть в него можно, введя команду >enable. Теперь приглашение выглядит так:

    Router#

    Здесь список операций гораздо обширнее, например, можно выполнить одну из наиболее часто используемых команд, демонстрирующую текущие настройки устройства ака “конфиг” #show running-config. В привилегированном режиме вы можете просмотреть всю информацию об устройстве.

    Прежде, чем приступать к настройке, упомянем несколько полезностей при работе с cisco CLI, которые могут сильно упростить жизнь:

    — Все команды в консоли можно сокращать. Главное, чтобы сокращение однозначно указывало на команду. Например, show running-config сокращается до sh run. Почему не до s r? Потому, что s (в пользовательском режиме) может означать как команду show, так и команду ssh, и мы получим сообщение об ошибке % Ambiguous command: «s r» (неоднозначная команда).

    — Используйте клавишу Tab и знак вопроса. По нажатию Tab сокращенная команда дописывается до полной, а знак вопроса, следующий за командой, выводит список дальнейших возможностей и небольшую справку по ним (попробуйте сами в PT).

    — Используйте горячие клавиши в консоли:

    Ctrl+A — Передвинуть курсор на начало строки
    Ctrl+E — Передвинуть курсор на конец строки
    Курсорные Up, Down — Перемещение по истории команд
    Ctrl+W — Стереть предыдущее слово
    Ctrl+U — Стереть всю линию
    Ctrl+C — Выход из режима конфигурирования
    Ctrl+Z — Применить текущую команду и выйти из режима конфигурирования
    Ctrl+Shift+6 — Остановка длительных процессов (так называемый escape sequence)

    — Используйте фильтрацию вывода команды. Бывает, что команда выводит много информации, в которой нужно долго копаться, чтобы найти определённое слово, например.
    Облегчаем работу с помощью фильтрации: после команды ставим |, пишем вид фильтрации и, собственно, искомое слово(или его часть). Виды фильтрации (ака модификаторы вывода):

    begin — вывод всех строк, начиная с той, где нашлось слово,
    section — вывод секций конфигурационного файла, в которых встречается слово,
    include — вывод строк, где встречается слово,
    exclude — вывод строк, где НЕ встречается слово.

    Но вернемся к режимам. Третий главный режим, наряду с пользовательским и привилегированным: режим глобальной конфигурации. Как понятно из названия, он позволяет нам вносить изменения в настройки устройства. Активируется командой #configure terminal из привилегированного режима и демонстрирует такое приглашение:

    Router(config)#

    В режиме глобальной конфигурации не выполняются довольно нужные порой команды других режимов (тот же show running-config, ping, etc.). Но есть такая полезная штука, как do. Благодаря ей мы можем, не выходя из режима конфигурирования, выполнять эти самые команды, просто добавляя перед ними do. Примерно так:

    Router(config)#do show running-config

    Настройка доступа по Telnet

    Из этого-то режима мы и настроим интерфейс для подключения компьютера через telnet:
    Команда для перехода в режим конфигурации интерфейса FastEthernet 0/0:

    # Router(config)# interface fa0/0

    По умолчанию все интерфейсы отключены (состояние administratively down). Включаем интерфейс:

    Router(config-if)#no shutdown

    Настроим IP-адрес:

    Router(config-if)#ip address 192.168.1.1 255.255.255.0

    shutdown — означает “выключить интерфейс”. Соответственно, если вы хотите отменить действие команды, то используйте слово no перед ней. Это правило общее для CLI и применимо к большинству команд.

    Подключаемся. Для этого надо использовать кроссоверный кабель. (Хотя в реальной жизни это зачастую уже необязательно – все карточки умеют понимать приём/передачу, однако встречаются ещё маршрутизаторы, порты которых не поднимаются при использовании неправильного типа кабеля — так что будьте внимательны)

    crossover cable
    Настраиваем IP-адрес компьютера через Desktop.

    IP адрес

    И пробуем подключиться, выбрав Command Prompt в панели Desktop:

    Packet Tracer telnet

    Как и ожидалось, циска не пускает без пароля. В реальной жизни обычно выдаёт фразу “Password required, but none set”

    Пароли

    Подключение по telnet или ssh называется виртуальным терминалом (vt) и настраивается следующим образом:

    
    Router(config)#line vty 0 4
    Router(config-line)#password <i>cisco</i>
    Router(config-line)#login
    

    0 4 — это 5 пользовательских виртуальных терминалов=telnet сессий.
    Этого уже достаточно, чтобы попасть в пользовательский режим, но недостаточно для привилегированного:

    Packet Tracer telnet

    Настроим пароль для enable-режима:

    
    Router(config)#enable secret <i>test</i>
    

    Packet Tracer

    Чем отличается secret от password? Примерно тем же, чем ssh от telnet. При настройке secret пароль хранится в зашифрованном виде в конфигурационном файле, а password – в открытом. Поэтому рекомендуется использование secret.
    Если вы всё-таки задаёте пароль командой password, то следует применить так же service password-encryption, тогда ваш пароль в конфигурационном файле будет зашифрован:

    
    line vty 0 4
     password 7 08255F4A0F0A0111
    

    Один мой знакомый рассказал мне историю:
    Стоял он как-то курил возле одного из своих узлов, находящемся в жилом доме. С сумкой для инструментов, ноутбук в руках. Вдруг подходит двое алкашей с пакетом и предлагают купить, раскрывая пакет и показывая какой-то свич. Просят 500 рублей. Ну он купил. По меткам и модели свича парень сделал вывод какому провайдеру он принадлежит. Пришёл домой, начал ковырять — телнет закрыт, консоль запаролена. Слил конфиг по snmp. Пароли в открытом виде хранятся, имя с головой выдаёт провайдера. С их админом он знаком лично, позвонил ему вместо “Здрасьти” выдал логин и пароль в трубку. Слышно было, как скрипел мозг первые секунд 20: везде аксес-листы, авторизация, привязка к мак-адресу. Как?! В общем, всё хорошо, что хорошо кончается.

    Немного об этом можно почитать здесь. Ну или чуть более по-русски, тут.

    Хотим обратить ваше внимание:
    сейчас принятно настраивать доступы не через виртуальные терминалы, а командами #username и #aaa new-model. В версии PT 5.3.2 они уже есть и вполне работают.
    Для этого нужно выполнить:

    
    Router(config)#aaa new-model
    Router(config)#username admin password 1234
    

    Первая команда служит для активации новой модели

    ААА (Authentication, Authorization, Accounting). Это нужно для того, чтобы была возможность использовать для аунтетификации на устройстве RADIUS или TACACS сервер. Если отдельно это не настроено, то будет использоваться локальная база пользователей, задаваемая командой username. 

    Будьте внимательны: приоритет команды aaa new-model выше, чем команд виртуальных терминалов и поэтому даже несмотря на то, что у вас настроен password в режиме line vty, если у вас не будет пользователей в локальной базе, зайти на устройство удалённо уже не получится.

    Теперь при подключении маршрутизатор запросит имя пользователя и соответствующий ему пароль.

    При более глубокой настройке line vty существует одна опасность.
    Есть такой параметр: access-class. Его настройка позволяет ограничить IP-адреса, с которых возможно подключение. И вот однажды я, как умная маша, решил заняться безопасностью в сети и на всём почти оборудование понаставил эти аксес-листы, чтобы комар не пролетел. В один прекрасный момент пришлось выехать в поле и в тот день я проклял свою аккуратность – никуда не мог достучаться – малейшей лазейки не оставил. В общем будьте с этой командой внимательны или оставляйте для себя лазейки.
    При работе с access-list'ами и прочими опасными вещами, неправильная настройка которых может лишить вас доступа к устройству, можно использовать замечательную команду reload in min, где min время в минутах. Эта команда перезагрузит устройство по истечении указанного времени, если ее не прервать командой reload cancel. Т.е. схема работы такова: вы удаленно копаете что-то, что может в теории (закон Мерфи не забываем) прервать ваш сеанс связи с устройством. Сохраняем текущий (рабочий) конфиг в startup-config (он используется при загрузке), ставим reload in 15, вводим ключевую команду, относительно которой у нас сомнения ;-), и получаем обрыв связи, худшие опасения оправдались. Ждем 15 минут, устройство перегружается с рабочим конфигом, коннект — вуаля, связь есть. Либо (если связь не прервалась) проверяем, что все работает, и делаем reload cancel.

    Если вы хотите ограничить паролем доступ через консольный порт, вам понадобятся команды
    Router(config)#line console 0 Router(config-line)#login Router(config-line)#password <i>cisco</i>

    Privilege Level

    Ещё один важный момент, которому в статьях уделяют мало внимания: privelege level.
    Как понятно из латинского звучания — это уровень прав пользователя. Всего существует 16 уровней: 0-15.
    privilege level 0 — это команды disable, enable, exit, help и logout, которые работают во всех режимах
    privilege level 1 — Это команды пользовательского режима, то есть как только вы попадаете на циску и увидите приглашение Router> вы имеете уровень 1.
    privilege level 15 — Это команды привилегированного режима, вроде, как root в Unix’ах

    Пример1

    
    Router(config)#line vty 0 4
    Router(config-line)privilege level 15
    

    После входа на маршрутизатор при такой настройке вы сразу увидите Router# со всеми вытекающими правами.

    Все уровни со 2 по 14 настраиваются вручную. То есть, например, вы можете дать добро пользователю с privelege level 2 на выполнение команды show running-config

    Пример2

    Настроить права для конкретного пользователя поможет уже упомянутая прежде команда username

    
    Router(config)#username pooruser privilege 2 secret poorpass
    Router(config)#privilege exec level 2 show running-config
    Router(config)#enable secret level 2 l2poorpass
    

    В первой строке назначаем уровень прав пользователю, во второй команду, разрешенную для этого уровня, в третьей задаём пароль для входа в привилегированный режим с этим уровнем.

    После этого из пользовательского режима вы можете выполнить команду enable 2 и введя пароль l2poorpass попасть в привилегированный режим, в котором будут доступны все команды уровня 1 + команды уровня 2.

    Для чего это может быть нужно? В российских реалиях практически ни для чего, потому что обычно на устройство нужно заходить инженерам сразу с полными правами. Ну разве что 15-й уровень ставят, чтобы двойную аутентификацию не проходить. А все другие уровни опять же для того, чтобы персонал младшего состава (техподдержка, например) мог зайти и промониторить какие-то параметры или настроить некритичную функцию.

    SSH

    Нельзя не упомянуть о том, что telnet — протокол незащищённый и передаёт пароль и данные в открытом виде. С помощью любого анализатора пакетов можно вычислить пароль.
    Поэтому крайне рекомендуем использовать ssh — любые устройства cisco с не самой урезанной прошивкой способны выступать ssh-сервером.
    Следующий набор команд позволит вам включить ssh и отключить доступ по telnet:

    
    	Router(config)#hostname R0
    	Router(config)#ip domain-name cisco-dmn
    	Router(config)#crypto key generate rsa
    	Router(config)#line vty 0 4
    	Router(config-line)#transport input ssh
    

    Имя хоста должно отличаться от Router, обязательно должно быть задано имя домена. Третьей строкой генерируется ключ и далее разрешается только ssh. Длина ключа должна быть более 768 бит, если вы желаете использовать ssh версии 2, а вы желаете этого. Всё.

    Ещё одно финальное внимание новичкам: не забывайте о команде write memory — это сохранение текущей конфигурации. Впрочем, достаточно два раза обжечься, забыв сохранить, чтобы навсегда заработать иммунитет к этому — кто кодил по ночам или писал курсовую, тот поймёт.

    Используя PT, мы будем настраивать оборудование не через терминал или телнет, а непосредственно через CLI устройства, которое вызывается кликом по иконке роутера — так удобнее:

    CLI

    Ну и на сладенькое: сброс пароля

    Так, а что же делать, если на стол легла вам бушная циска с неизвестным паролем или вы очень невовремя забыли его? Вообще-то это многократно

    описано и легко гуглится, но повторить это необходимо.
    Практически на любом сетевом устройстве есть возможность сбросить пароль, имея физический доступ. Если сделать это невозможно или это отдельная платная услуга, то скорее всего в ваших руках находится какая-то русская поделка (не в обиду, конечно, нашим производителям, но дважды я такие строки читал в документации:))
    Итак, cisco:
    1) Подключаетесь к устройству консольным кабелем,
    2) Отправляете его в ребут (хоть по питанию, хоть командой #reload)
    3) Когда на экране побежит такая строчка ########…###, означающая загрузку образа (40-60 секунд после включения), необходимо отправить сигнал Break. Как это сделать в разных программах читать тут. Вы попадаете в режим ROMMON.
    4) В этом режиме введите команду: confreg 0x2142, она заставит устройство игнорировать startup-config при загрузке.
    5) Введите reset для перезагрузки
    6) После загрузки running-config будет девственно чистым, а startup-config содержит по-прежнему последнюю сохранённую конфигурацию. Сейчас самое время поменять пароль или слить конфиг.
    7) Самое важное: верните обратно регистры:

    Router(config)#config-register 0x2102

    Если вы этого не сделаете, то вся ваша конфигурация будет актуальна до первого ребута) И хорошо, если это устройство стоит рядом, и вы вспомните, что накосячили. Мне не повезло)

    В следующей статье мы обратимся к вланам и локальной сети. Обязательно к прочтению:
    OSI.
    VLAN

    Незарегистрированные читатели Хабрахабра могут задать свои вопросы в ЖЖ.
    Хочу поблагодарить пользователя thegluck за помощь в написании этой статьи.

    Настройка маршрутизатора Cisco для «чайников» поможет быстро подключить весь офис к интернету. Сама процедура несложна, но требует внимательности и понимания процесса. В зависимости от модели устройства некоторые нюансы могут незначительно отличаться.

    Содержание

    • Подключение через консоль
    • Базовая настройка коммутатора Сisco
    • Инструкция по настройке маршрутизатора
      • Шаг 0. Очистка конфигурации
      • Шаг 1. Имя устройства
      • Шаг 2. Настройка интерфейсов
      • Шаг 3 Настройка удаленного доступа к маршрутизатору
      • Шаг 4. Шлюз по умолчанию
      • Шаг 5 Настройка трансляции адресов (NAT)

    Подключение через консоль

    Для подключения к wifi роутеру cisco через консоль потребуется специальный консольный кабель. Обычно он входит в комплект и опознается по светло-голубому цвету. На концах провода расположены разъемы:

    1. RJ45 для Cisco: выглядит, как разъем интернет кабеля;
    2. DB9 для компьютера: более широкий, со специфическими отверстиями.

     Настройка маршрутизатора — это несложный процесс.

    Важно! Цвет консольного провода может быть и другим в зависимости от модели устройства.

    Также потребуется предварительно установленная терминальная программа для консольного соединения с коммутатором. Стандартная — «HyperTerminal» (идет вместе с Windows XP,), но подойдет и любая другая, например, «cisco packet tracer» для настройки роутера.

    После подключения провода и запуска прибора потребуется:

    1. Открыть окно терминальной программы;
    2. Выставить необходимые параметры;
    3. Нажать «open» для установки соединения.

    Через некоторое время появится окошко «System Configuration Dialog». Внизу будет написан вопрос: «Войти в диалоговое окно базовых настроек?». Для ответа необходимо будет набрать на клавиатуре «y» (yes) или «n» (no).

    После этого пользователь оказывается в режиме базовых настроек.

    Базовая настройка коммутатора Сisco

    Войдя в окно базовых настроек, пользователь сможет прочитать несколько полезных советов, которые ему потребуются в работе:

    1. «CTRL» + «C» — выход из режима;
    2. «?» — вызов помощи;
    3. «[]» — в них заключают значения по умолчанию.

     Для настройки необходим кабель, соединяющий ПК и маршрутизатор.

    Затем будет написано, что начальная конфигурация предназначена для установки необходимого минимального числа настроек, которые после помогут управлять самим коммутатором. В конце программа спросит: «Хотите ли вы перейти к базовым настройкам?». Нужно нажать «y».

    Важно! Конфигурация системы — это программа, которая будет автоматически загружаться при включении компьютера и загрузке ОС.

    Инструкция по настройке маршрутизатора

    Cisco wifi роутер можно настроить с нуля в несколько шагов:

    1. Программа в первую очередь попросит ввести имя хоста (hostname);
    2. После необходимо установить пароль — по нему будет производиться вход в привилегированный режим «enable secret». Пароль должен быть достаточно сложным, чтобы исключить возможность взлома;
    3. Затем программа попросит придумать «enable password» — пароль, который будет храниться в незашифрованном виде в конфигурации. Он не должен совпадать с предыдущим паролем;
    4. Следующий шаг — пароль для терминальных подключений. Важно уточнить, что в расширенной конфигурации для этого используют логин и пароль в системе ААА («аутентификация, авторизация, учет»);
    5. Далее будет предложено выбрать параметры для протокола SNMP — нужно нажать «нет», пропустив этот шаг;
    6. После этого программа покажет общую информацию обо всех сетевых интерфейсах Cisco — из них нужно будет выбрать один для управления по сети и установить на этот интерфейс IP-адрес;
    7. На следующий вопрос нужно ответить «нет».

    В конце вай фай роутер циско пропишет всю собранную информацию, предложит проверить ее и сохранить (вариант 2). На этом настройка интернета с cisco будет закончена.

    Шаг 0. Очистка конфигурации

    Настройка нового оборудования должна начинаться очисткой стартовых первоначальных настроек. Процедура довольно проста:

    1. После подключения провода необходимо войти в командную строку и в привилегированный режим: router> enable. При необходимости необходимо ввести логин и пароль;

    Важно! Привилегированный режим обозначается символом «#» («решетка»).

     Ответы «да» и «нет» придется набирать вручную 

    1. Удалить стартовую конфигурацию: router# write erase;
    2. Перезагрузить его: router# reload.

    Перезагрузка займет несколько минут. При включении программа предложит начать базовые настройки — необходимо нажать «нет».

    Шаг 1. Имя устройства

    Выбрать можно любое имя — программа не ограничивает пользователей в количестве символов и не ставит условий (например, обязательное наличие цифр). Однако при выборе названия стоит придерживаться принятой на предприятии схемы: например, все названия могут относиться к странам или названиям цветов.

    Выбор имени позволяет значительно упростить последующее администрирование: обращаться к Cisco можно будет через «hostname «имя».

    Шаг 2. Настройка интерфейсов

    Всего потребуется настроить 2 интерфейса:

    1. Внешний — для связь с интернетом. Для него потребуется маска сети и IP-адрес провайдера;
    2. Внутренний — для локальной сети.

    Настройка внешнего интерфейса выглядит следующим образом: необходимо вбить ай-пи, сетевую маску и включить командой «no shut». Затем соединить интерфейс с оборудованием провайдера прямым патч кордом и проверить доступ к интерфейсу и шлюзу провайдера командой «ping». Если все в порядке, далее следуют настройки внутреннего интерфейса.

    Для этого нужно зайти в режим конфигурирования внутреннего интерфейса (Vlan 1), задать IP-адрес и соотнести его с физическим интерфейсом роутера (Fa 0).

    Это выглядит следующим образом: IP присваивается виртуальному интерфейсу Vlan, который привязывается к физическому интерфейсу.

    Шаг 3 Настройка удаленного доступа к маршрутизатору

    Обеспечить доступ можно не только через кабель, но и удаленно — через протоколы Telnet (открытое соединение) или SSH (защищенное).

     Удаленный доступ поможет настраивать маршрутизатор на расстоянии.

    Настройка протокола SSH:

    1. Нужно включить протокол SSH (версия 2) и задать имя домена;
    2. Сгенерировать ключи rsa, при запросе указать 1024;
    3. Выбрать имя пользователя и пароль, наделить его правами администратора;
    4. Включить авторизацию через локальную базу и задать пароль.

    После при помощи программы, поддерживающей протокол SSH, можно получить доступ к командной строке маршрутизатора с любого компьютера удаленно. Для этого нужно ввести логин и пароль.

    Шаг 4. Шлюз по умолчанию

    На роутере необходимо указать шлюз по умолчанию (default gateway) для маршрутизации пакетов в интернет.

    Проверить правильность подключения можно при помощи команды «ping», запустив ее до любого внешнего адреса.

    Шаг 5 Настройка трансляции адресов (NAT)

    NAT переводится как «Преобразование сетевых адресов». Трансляция необходима для получения доступа в интернет: провайдер предоставляет только один внешний адрес, на него должны транслироваться все адреса внутренней сети.

    1. Необходимо указать список внутренних ай-пи адресов, которые будут преобразованы во внешний адрес;
    2. Указать внутренний и внешний интерфейсы для процедуры;
    3. Создать правило трансляции — NAT.

    После этого попасть в интернет можно будет с любой рабочей станции, если шлюзом по умолчанию указан внутренний IP маршрутизатора. Проверить можно через «ping».

      NAT работает по схеме 

    Важно! Обязательно нужно ввести команду «write» или «copy run start» — это сохранит все внесенные изменения. В противном случае при перезагрузке изменения будут утрачены.

    Настройка роутера cisco включает в себя одновременное подключение маршрутизатора к интернету и всех компьютеров в офисе — к маршрутизатору. Настройка последнего не представляет особой сложности и может быть легко освоена. Использовать wifi роутер cisco можно и для дома, если у семьи много ПК и ноутбуков.

    Технический эксперт

    Подгорнов Илья Владимирович

    Всё статьи нашего сайта проходят аудит технического консультанта. Если у Вас остались вопросы, Вы всегда их можете задать на его странице.

    Другие наши интересноые статьи:

  • Настройка роутера йота 4g через телефон
  • Настройка роутера как мост asus
  • Настройка роутера и wifi для byfly
  • Настройка роутера дом ру для другого провайдера
  • Настройка роутера интернет дом ру пермь

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии