Как удаленно подключиться к роутеру cisco


Управление оборудованием Cisco Systems ~ Сетевые заморочки

Мы уже рассмотрели несколько вопросов, посвященных конфигурированию устройств компании Cisco Systems, но каждый раз при настройке оборудования, мы условно принимали, что мы подключены к нему через консольный порт (также как мы это делали в самой первой статье  «Если ты впервые увидел циску»). Согласитесь, это далеко не всегда удобно. Намного приятнее сидеть в своем теплом креселке и удаленно настраивать свой коммутатор, маршрутизатор или любую другую железку. Поэтому сегодня мы обсудим различные варианты подключения к устройствам фирмы Cisco, для их последующего конфигурирования. Вариант первый – консольный портХотя данный вариант был уже рассмотрен нами ранее. Вернемся к нему еще раз и поговорим о нем чуть подробнее. Данный тип подключения используется в следующих случаях:
  • При первоначальной настройке оборудования
  • Если что то сломалось и вы не можете получить удаленный доступ к оборудованию
  • Если вы находитесь рядом с оборудованием
Для того чтобы отработать его в Packet Tracer разместим в рабочей области коммутатор Catalyst 2960, и один компьютер. Далее с помощью консольного кабеля соединим интерфейс RS-232 компьютера с консольным портом нашего коммутатора. Получившаяся схема будет иметь следующий вид.
Компьютер подключен к коммутатору консольным кабелем

Теперь для того, чтобы подключиться с компьютера к нашему коммутатору через консоль, щелкните два раза левой кнопкой мыши по изображению компьютера, перейдите на вкладку Desktop и выберите приложение Terminal.

Открываем Terminal

Не изменяйте настройки открывшееся в новом окошке, а просто нажмите на кнопку  «ОК» и вы будете подключены к коммутатору через консольный порт.

Вы подключились к коммутатору через консольный порт

Все то, что мы только что проделали равносильно тому, как если бы соединили обычный компьютер с коммутатором через консольный порт, открыли бы на компьютере гипертерминал или putty и подключились бы к коммутатору.

Если вы могли заметить, то когда мы подключаемся к коммутатору через консольный порт, то при настройках по умолчанию он не запрашивает у нас ни логина, ни пароля. Что само по себе является несколько палевным. Представьте, что к вашей железке может подойти любой дядька, воткнуться в нее кабелем и подправить ваш конфиг. Конечно, это маловероятно, ведь ваш коммутатор надежно закрыт за «чугунной» дверью серверной (хочется на это надеяться), но все же лучше разобраться в этом вопросе, ведь безопасность лишней не бывает. В простейшем случае для, того чтобы ваш коммутатор запрашивал данные пользователя для доступа через консольный порт, на коммутаторе в режиме конфигурирования требуется выполнить следующие команды:    Switch(config)#username test privilege 1 password 123    Switch(config)#line console 0    Switch(config-line)#login local

С помощью команды «username test privilege 1 password 123» мы создаем на коммутаторе локальную учетную запись пользователя с именем test. Выражение «privilege 1» означает, что данному пользователю назначаем минимальный уровень привилегий (На практике это означает что при подключении к коммутатору под данной учётной записью пользователь окажется в непривилегированном режиме, но ни что не мешает ему перейти в привилегированный режим выполнив команду «enable». Если же выставить «privilege 15», то пользователь сразу же после входа будет попадать в привилегированный режим). Выражение «password 123» устанавливает, создаваемой учетной записи пароль 123. Команда «line console 0» позволяет перейти к конфигурированию линии консоли. Команда «login local» указывает, что при подключении через консоль требуется запросить у пользователя его логин и пароль, и при этом необходимо использовать локальную базу учетных записей. 

Если же вы хотите сделать чтобы при подключении через консольный порт запрашивался только пароль, то можно сконфигурировать линию консоли следующим образом:    Switch(config)#line console 0    Switch(config-line)#password 123    Switch(config-line)#loginПри такой конфигурации пользователю при входе не придется вводить имя пользователя, а для получения доступа достаточно будет ввести пароль, который задавался командой «password».Так же для линии консоли вы сможете настроить еще несколько параметров, которые смогут немного повысить безопасность вашей системы. Узнать что это за параметры вы сможете перейдя к конфигурированию линии консоли с помощью «line console 0» и выполнив команду «?».Вариант второй – подключение к порту AUX

Порт AUX можно использовать для доступа к оборудованию, так же как и консольный порт. Обычно необходимость в использовании данного порта возникает, в том случае если вы что то перемудрили в конфигурации консольного порта. Так же данный порт позволяет подключить к устройству модем, и с помощью него выполнять удаленный мониторинг  и управление оборудованием. Такая возможность используется не очень часто (но все же о ней стоит помнить), поэтому мы не будем рассматривать ее в данной статье.

Вариант третий – удаленное управление с помощью web-интерфейсаЧестно сказать данный вариант в жизни ни разу не использовал, так что буду рассказывать вам, так сказать, свои теоритические предположения (в данный момент нет ненужной железки на которой можно было бы проверить, в Packet Tracer данный вариант конфигурирования не предусмотрен) по поводу конфигурирования данного варианта. И так предполагаем, что наш удаленный компьютер подключен к порту коммутатора, который находится в vlan 1. Компьютер имеет ip адрес 192.168.1.2 с маской 255.255.255.0 и шлюзом по умолчанию 192.168.1.1. Для того чтобы настроить связь с компьютера с коммутатором настроим последний  следующим образом:    Switch(config)#interface vlan 1    Switch(config-if)#ip address 192.168.1.1 255.255.255.0    Switch(config-if)#no shutdownПосле чего на компьютере необходимо открыть браузер и попробовать получить доступ к http://192.168.1.1.Обычно оборудование фирмы Cisco, не конфигурируется с помощью web-интерфейса. Все изменения конфигурации выполняются с помощью консоли, так как она позволяет выполнять более гибкое (и порой недоступное в web-интерфейсе) и безопасное конфигурирование. Поэтому могу посоветовать вам отключить доступ к вашему оборудованию при помощи web-интерфейса, для этого потребуется отключить действующий на оборудовании web-сервер, это можно выполнить с помощью следующих команд:    Router(config)#no ip http server    Router(config)#no ip http secure-serverВариант четвертый – telnetИспользуя telnet вы сможете удаленно конфигурировать свое оборудование (да да именно, то о чем мы говорили в начале статьи, вы будите седеть в своем удобном креселке и настраивать ваше железку ).Для того чтобы отработать данный вариант, соберем в Packet Tracer следующую схему:
Тестовая схема

Компьютеру опять же зададим ip адрес 192.168.1.2 с маской 255.255.255.0 и шлюзом по умолчанию 192.168.1.1. Циску сконфигурируем следующим образом:

    Switch(config)#interface vlan 1    Switch(config-if)#ip address 192.168.1.1 255.255.255.0    Switch(config-if)#no shutdown    Switch(config-if)#exit    Switch(config)#line vty 0 4    Switch(config-line)#password 123С первыми четырьмя строчками все ясно – это мы задаем ip адрес нашему коммутатору (если он у вас уже задан, то их, как вы понимаете, можно и не выполнять). Используя команду «line vty 0 4» мы переходим к конфигурированию линий виртуальных терминалов. Командой «password 123» мы задаем пароль 123 для доступа (если же эту команду не выполнять то при попытке подключения к устройству мы получим - Connection to 192.168.1.1 closed by foreign host). Выполнив данные команды попробуем удаленно подключиться к  коммутатору, для этого перейдем к консоли нашего компьютера и введем команду «telnet 192.168.1.1», если все сделано верно то вы получите доступ к консоли вашего оборудования.
Использование telnet для получения доступа к консоли оборудования

Если же вы хотите чтобы при доступе через telnet у вас запрашивался не только пароль, но и еще и логин пользователя, то сконфигурируйте линии виртуальных терминалов следующим образом:

    Switch(config)#line vty 0 4    Switch(config-line)# login localТока не забудьте перед этим создать на оборудовании учетную запись пользователя.Вариант пятый – sshНаверное, многим могло показаться, что настроив соединение через telnet мы успокоимся. Но не тут то было. На самом деле данные, которые вы передаете через telnet, передаются в незашифрованном виде, а это означает что какой то очень умный малый может их перехватить. Чтобы этого не допустить используют ssh, который шифрует передаваемые данные. Для того чтобы настроить ssh на нашем оборудовании выполним следующие команды:    Router(config)#hostname test    test(config)#ip domain name test.test    test(config)#username test password 123    test(config)#ip ssh version 2    test(config)#crypto key generate rsa    test(config)# line vty 0 4    test(config-line)#transport input ssh    test(config-line)#login localПервые две команды задают домен и имя хоста. Может  показаться, что они лишние, но они необходимы для генерации ключа, которая будет производиться пятой командой. Команда «ip ssh version 2» указывает оборудованию использовать ssh версии 2. Командой «transport input ssh» мы указываем, что подключении к линиям виртуальных терминалов возможно только с использованием ssh.Все рассмотренное в этой статье способы подключения к оборудованию смогут пригодиться вам в реальной жизни, но в Packet Tracer они довольно бесполезны, так как получить доступ к консоли оборудования можно всего лишь двойным щелчком по нему. 

www.netza.ru

Если ты впервые увидел циску (cisco) ~ Сетевые заморочки

Дорогие читатели, давайте вместе с вами немного пофантазируем и представим себе такую интересную ситуацию.  Вы специалист занимающийся обслуживанием вычислительной техники, настройкой серверов или же  начинающий сетевик, еще не сталкивающийся с настройкой  оборудования компании  Cisco Systems (далее просто Cisco), и в один прекрасный день ваше руководство решило закупить данное оборудование для модернизации или развертывания сетевой инфраструктуры. Месяцы ожидания оборудования пролетели как один день и вот перед вами лежит он – новенький коммутатор, маршрутизатор или другая сетевая плюшка компании Cisco.Что же с ним делать? Как его настраивать? И еще целая туча вопросов возникает в этот момент в вашей голове (во всяком случае, подобные вопросы одолевали меня при первом знакомстве с коммутаторами фирмы Cisco). Для того, чтобы решение данных вопросов не вызвало у вас больших трудностей был написан этот пост, в нем нет большого количества теории, и он подойдет лишь для специалистов впервые столкнувшихся с  оборудованием компании Cisco. В нем будут рассмотрены основные аспекты первого знакомства с оборудованием фирмы Cisco работающего под управлением операционной системы Cisco IOS (Internetwork Operating System), примерами такого оборудования могут являться маршрутизаторы: Cisco 1841, Cisco2811 и д.р., коммутаторы Catalyst 2960, и вообще большая часть оборудования выпускаемого компанией Cisco.

И так с чего же начать настройку  свежеприобретенной «циски».Для начало ее необходимо подсоединить  к компьютеру с которого будет производиться её настройка. Для этих целей используется специальный консольный кабель, поставляемый вместе с приобретенным вами оборудованием (В некоторых случая данный кабель может приобретаться отдельно). Внешний вид данного кабеля представлен на рисунке.

Внешний вид цисковского консольного кабеля

Если же консольного кабеля у вас нет, а приобрести его негде, то можно изготовить его самостоятельно. Для этого потребуется: сетевой коннектор (RJ-45 8P8C), несколько метров сетевого 8-ми жильного кабеля, штекер мама для подключения к COM порту (тот что с дырочками), обжимные клещи и паяльник. Один конец сетевого кабеля обжимается в соответствии с рисунком. Второй конец кабеля распаивается на штекере в соответствии с тем же самым рисунком.

Распайка консольного кабеля Cisco

В итоге у вас получается консольный кабель для подключения к сетевому оборудованию фирмы Cisco. Хочется отметить, что сама компания Cisco рекомендует использовать только оригинальные консольные кабели для настройки своего оборудования.

Для связи  настраиваемого оборудования с компьютером один конец консольного кабеля (тот, который оснащен сетевым коннектором RJ-45 8P8C) подключается в консольный порт сетевого оборудования (обычно над ним имеется надпись CONSOLE находящаяся в голубой каёмке), другой конец кабеля подключается к COM порту компьютера.

Внешний вид консольного порта Cisco
Внешний вид COM порта компьютера

После того, как настраиваемое оборудование фирмы Cisco, подключено к компьютеру физически, тоесть с помощью кабеля, к нему уже можно подключиться с помощью специального программного обеспечения и производить его настройку. В качестве такого программного обеспечения можно использовать HyperTerminal, Puttyи д.р. К сожалению  начиная с Windows 7 (Возможно с Vista точно не скажу), HyperTerminal уже не является стандартным предустановленным приложением, и чтобы его установить придется немного помудрить. Поэтому наилучшим вариантом будет использовать Putty. Данный клиент довольно легко найти используя Google. Его установка и запуск не вызывает ни малейшей сложности. Puttty позволяет подключаться к настраиваемому  оборудованию используя telnet, ssh или подключение через последовательный порт. В данном случае нас интересует последний вариант. Для его использования в разделе "Connection Type" выберите вариант "Serial", в поле "Serial Line" укажите номер COM порта к  которому подключено устройство (если к первому, то COM1, если ко второму, то COM2 и т.д.). Значение поля Speed оставьте без изменений как 9600.

Подключаемся к оборудованию через последовательный интерфейс

После того, как все параметры выставлены в соответствии c приведенным выше описанием, нажмите на кнопку Open. Откроется окно консоли. Оно будет полностью черным и не будет реагировать на нажатие клавиш клавиатуры. Включите настраиваемое устройство. На экране консоли начнет появляться информация об устройстве, его характеристиках и ходе запуска. Примерный вид консоли в момент запуска устройства приведен на рисунке. 

Примерный вид запуска оборудования Cisoc (cкриншот сделан в симуляторе)

Дождитесь пока завершиться процесс запуска оборудования. На экране отобразится надпись Press RETURN to getstarted!, нажмите на клавиатуре клавишу Enter. Указатель ввода перейдет на новую строчку, а в консоли отобразится надпись Router> (данный пример приведен для настройки маршрутизатора, при настройку другого типа устройств надпись Routerбудет заменена в соответствии с типом настраиваемого устройства). Теперь вы подключены к данному устройству и можете его настраивать.

При настройке оборудования Cisco, необходимо знать, что существует 3 типа доступа к устройству (на самом деле существует 15 уровней привилегий доступа, но не будем сейчас об этом).

Первый режим – непривилегированный (EXEC). Сразу после подключения к оборудованию вы попадаете именно в данный режим. В данном режиме вам нельзя изменять конфигурацию устройства, но можно просмотреть некоторые его характеристики. Присутствие в данном режиме в консоли обозначается значком «>». Например, в данном режиме можно выполнить команду showhistory, выводящую список команд которые вы выполняли в течении одной сессии (заметьте данная команда выводит не только выполненные команды, но и вообще все что вбивалось в консоль, даже любую бессмысленную белиберду  из всех выведенных в примере команд реальная и правильная только show history).

Результат команды show history

Второй режим – привилегированный режим (privilage EXEC). В данном режиме пользователь может просматривать информацию об устройстве, его конфигурацию, сохранять текущую конфигурацию, но не может ее изменять. В данный режим можно перейти из непривилегированного режима путем выполнения команды enable.Присутствие в данном режиме в консоли обозначается значком «#». Например, в данном режиме можно выполнить команду showrunning-config, выводящую текущую рабочую конфигурацию устройства.

Переход в привилегированный режим и выполнение команд в нем

Третий режим – режим конфигурации (многие не выделяют его в отдельный режим, а просто считают как режим конфигурации привилегированного режима). В данном режиме нельзя просмотреть информацию об устройстве и его конфигурации, но зато можно ее изменять. Для перехода в режим конфигурации необходимо в привилегированном режиме выполнить команду configterminal.Присутствие в данном режиме в консоли обозначается значком «(config)#».

Переход в режим конфигурации cisco

Вернемся к практике. И так после того как вы, подключились к оборудованию. Вы в непривилегированном режиме.Выполните команду enableи вы перейдете в привилегированный режим. Для просмотра доступных в данном режиме команд ведите ?. На экране отобразятся все доступные команды. Для получения информации о любой их этих команд и доступных ей параметров наберите данную команду и поставьте после нее знак вопроса, например show ?

Получение справки о командах Cisco

Хочется отметить, что при наборе команд работает авто дополнение, тоесть если вы набрали первые несколько символов команды, и они не повторяются в других командах, то вам достаточно нажать на клавишу «Tab»и команда будет автоматически дополнена.  В принципе можно даже не дополнять команды, а использовать их сокращенные варианты. Например, вместо команды show можно использовать команду sh, так как эти первые два символа не встречаются в начале других команд.

На данный момент это все, что я хотел рассказать. В следующих статьях мы более детально рассмотрим процесс конфигурации различных сетевых устройств фирмы Cisco, а также разберем назначение многих из тех команд, которые вы видели при выполнении команды show.

Всем пока, до новых встреч!

                         

 Читать эту статью на английском языке / Read this post in English.

www.netza.ru

Подключение к оборудованию Cisco | Deltaconfig.ru

Read this article in Read in EnglishEnglish

Для того, чтобы приступить к настройке оборудования Cisco, в первую очередь необходимо подключиться к консоли управления устройством. Рассмотрим случай, когда  есть возможность осуществлять настройку с рабочей станции администратора в непосредственной близости от оборудования, а также имеется консольный или rollover кабель.

1) Настройка с помощью консольного кабеля

Настройка оборудования Cisco осуществляется с помощью консольного кабеля голубого цвета, который присутствует в комплекте с каждым устройством. Следует соединить COM порт рабочей станции администратора c консольным интерфейсом на устройстве Cisco (на нем будет написано CONSOLE или CON).консольный кабельНа современных персональных компьютерах и ноутбуках COM порт часто отсутствует. В этом случае можно приобрести переходник USB – COM (RS 232).Для настройки я советую использовать простую и бесплатную программу Putty (Скачать с официального сайта)После скачивания просто запустите ее и переставьте точку с «SSH» на «Serial» (как на картинке ниже), после чего нажмите кнопку «Open».

Важно!Если вы используете переходник USB-COM, то номер порта может отличаться от 1. Проверить это можно в «диспетчере устройств» Windows в разделе Порты (COM и LPT).  Если номер порта будет отличаться (Например COM7), то поменяйте значение COM1 на COM7 или иное.

putty

Если вы подключили консольный кабель и питание устройства включено, то после нажатия кнопки «Open» должна открыться консоль управления. Если окно пустое,  нажмите клавишу «Enter». Устройство должно выдать приветственную надпись, запрос логина и пароля или сразу же открыть консоль управления.Router>

2) Настройка с помощью Rollover кабеля через другой маршрутизатор

В некоторых случаях получить доступ на оборудование можно, используя другой маршрутизатор Cisco, к которому уже есть доступ и специальный rollover кабель. Для понимания буду называть новым тот маршрутизатор, к которому нужно получить доступ,  а старым тот, к которому уже организовано подключение (например удаленно через Telnet или SSH).Rollover кабель не поставляется вместе с оборудованием Cisco, но его просто сделать своими руками из обычного патч корда, обрезав любой из наконечников и «переобжав» его клещами в той же последовательности проводов, но с перевернутым коннектором RJ 45.Чтобы было понятно, что значит «с перевернутым коннектором», прилагаю схему:rollover cable

Важно!Последовательность проводов должна быть зеркальной.Для подключения к консоли нового маршрутизатора необходимо соединить этим проводом AUX порт  (черного цвета)   старого маршрутизатора, к которому есть доступ, с CONSOLE портом (голубого цвета) нового маршрутизатора.На старом маршрутизаторе, к которому есть доступ, из привилегированного режима (Знак # после имени устройства. Подробнее о режимах конфигурирования читайте в этой статье) необходимо добавить строкиR-DELTACONFIG#conf tline aux 0modem InOutno exectransport input allstopbits 1flowcontrol hardwareexitПосле этого ввести командуtelnet х.х.х.х 2001Где х.х.х.х – адрес любого собственного интерфейса старого маршрутизатораНапример, у маршрутизатора есть интерфейс с адресом 192.168.1.1. Тогда  доступ к консоли соседнего маршрутизатора можно получить, введя командуtelnet 192.168.1.1 2001Далее могут быть запрошены пароли

  • к старому маршрутизатору, с которого осуществляется вход (пароль к самому себе, если установлен)
  • к новому маршрутизатору, к которому осуществляется доступ (опять же, если есть)

После ввода пароля вы попадете в консоль управления новым маршрутизатором и можете приступать к его настройке.

 3) Удаленный доступ

Удобнее всего настраивать оборудование все-таки удаленно, сидя в кресле за своим рабочим местом. О том, как это сделать быстро и безопасно  читайте в статье «Доступ по протоколу SSH на Cisco«.

Перейти к оглавлению

 

deltaconfig.ru

Настройка коммутатора Cisco 2960 | Deltaconfig.ru

Read this article in Read in EnglishEnglish

Рассмотрим простейший случай, когда требуется подключить 3 отдела фирмы в разные логические сети Vlan, используя один коммутатор уровня доступа Cisco 2960 (Иногда такие коммутаторы называются коммутаторами 2го уровня модели OSI) .

Требуется организовать следующие сети (Vlan):

— отдел продаж (192.168.10.0 255.255.255.0)— бухгалтерия (192.168.20.0 255.255.255.0)— администраторы (192.168.100.0 255.255.255.0)— сеть для управления сетевым оборудованием (192.168.1.0 255.255.255.0)

 cisco-switch-2960

Видео версия этой статьи на английском языке.

Для справки:Устройства 2го уровня способны передавать данные только внутри одной сети и осуществляют передачу на основе информации о MAC адресах (например внутри сети 192.168.0.0 /24).

Устройства 3го уровня (например коммутатор Cisco 3560) способны маршрутизировать данные на основе информации об ip адресах и передавать их между различными сетями (например между сетью 192.168.1.0 /24 и сетью 192.168.2.0 /24).

Шаг 0. Очистка конфигурации

(Выполняется только с новым или тестовым оборудованием, так как ведет к полному удалению существующей конфигурации)

После извлечения коммутатора из коробки, подключаемся к нему с помощью консольного кабеля и очищаем текущую конфигурацию, зайдя в привилегированный режим и выполнив команду write erase. (Подробнее о режимах конфигурирования оборудования Cisco можно прочитать в этой статье)

Switch>enableSwitch# write erase/подтверждение очистки конфигурации/Switch# reload/подтверждение/После выполнения коммутатор должен перезагрузиться в течение 3ех минут, а при старте вывести запрос о начале настройки. Следует отказаться.Would you like to enter the basic configuration dialog (yes/no): no

 Шаг 1. Имя коммутатора

Присвоим коммутатору имя SW-DELTACONFIG-1. (SW – сокращение названия SWitch) Для этого зайдем в режим конфигурирования и введем следующие команды:

Switch #conf tEnter configuration commands, one per line.  End with CNTL/Z.Switch (config)# hostname SW-DELTACONFIG-1SW-DELTACONFIG-1(config)# Название устройства изменилось со «Switch» на «SW-DELTACONFIG-1».

Шаг 2. Интерфейс для удаленного управления

Настраиваем интерфейс для управления коммутатором. По умолчанию это Vlan 1. Для этого присваиваем ip адрес интерфейсу и включаем его командой no shutdown.

SW-DELTACONFIG-1(config)#interface vlan 1ip address 192.168.1.11 255.255.255.0no shutdownВ дальнейшем коммутатор будет доступен именно под адресом 192.168.1.11

Шаг 3. Авторизация пользователей

Настраиваем авторизацию для доступа к устройству. Для этого задаем пароль доступа к привилегированному режиму (знак # рядом с названием устройства), а также создаем учетную запись пользователя и пароль для удаленного подключения.

Задаем пароль для доступа к привилегированному режиму #SW-DELTACONFIG-1(config)#enable secret XXXX

Создаем учетную запись для удаленного управления и пароль для нееusername admin secret YYYYY

Включение авторизации, с использованием локальной базы данных пользователей и паролейSW-DELTACONFIG-1(config)#line vty 0 4login local

Для проверки доступности enable режима (#) после ввода этих команд выходим из всех режимов конфигурирования (командой exit или буквой Q в каждом из режимов или сочетанием клавиш Ctrl+Z), оказываемся в первоначальном режиме (обозначается знаком >) и пробуем вновь зайти в привилегированный режим (обозначается знаком #). На запрос пароля вводим тот, который только что задали.

Если ничего не напутали, то видим примерно следующее:SW-DELTACONFIG-1>enablePassword:  XXXXXSW-DELTACONFIG-1#

Проверку удаленного доступа можно осуществить , запустив из командной строки рабочей станции команду telnet 192.168.1.11. Должен появиться диалог запроса логина и пароля.

После того, как убедитесь, что устройство доступно по протоколу Telnet рекомендую настроить защищенный доступ по протоколу SSH. Подробные инструкции приведены в этой статье.

 Шаг 4. Создание Vlan

Создаем Vlan для каждого из отделов и присваиваем им порядковые номера и названия.SW-DELTACONFIG-1(config)#vlan 10name NET_SALESvlan 20name NET_ACCOUNTvlan 100name NET_ADMIN

Сеть Vlan 1 всегда присутствует на коммутаторе по умолчанию. Она будет использоваться для удаленного управления.

Проверить текущие настройки Vlan можно, выполнив команду sh vlan:SW-DELTACONFIG-1# show vlanVLAN Name                 Status    Ports---- -------------------- -------- -------------------------------1    default              active    Fa0/1, Fa0/2, /...вырезано.../10  NET_SALES            active20  NET_ACCOUNT          active100  NET_ADMIN            active

Убеждаемся, что все созданные нами сети присутствуют в списке.

Шаг 5. Привязка портов

Соотносим порты доступа коммутатора (access port)  нужным сетям. На коммутаторе из примера 24  порта FastEthernet и 2 порта Gigabit Ethernet. Для подключения пользователей будут использоваться только Fast Ethernet.

Распределим их следующим образом:

  •  первые 6 из них в сеть администраторов (Vlan 100)
  • 12 в сеть отдела продаж (Vlan 10)
  • 6  следующих в сеть для бухгалтерии (Vlan 20).

На каждом интерфейсе для удобства дальнейшего администрирования добавим  примечания командой description. Это обычное текстовое поле, которое никак не влияет на другие настройки.SW-DELTACONFIG-1(config)#interface range fa 0/1 – 6switchport access vlan 100description NET_ADMINinterface range fa 0/7 – 18switchport access vlan 10description NET_SALESinterface range fa 0/19 – 24switchport access vlan 20description NET_ACCOUNT

После этого  рядом с каждым Vlan будут указаны принадлежащие ему порты, а вывод команды sh vlan должен стать примерно таким:SW-DELTACONFIG-1# show vlanVLAN Name            Status    Ports---- ---------------- --------- -------------------------------1    default          active10  NET_SALES        active    Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/1820  NET_ACCOUNT      active    Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24100  NET_ADMIN        active    Fa0/1, Fa0/2, Fa0/3, Fa0/4, Fa0/5, Fa0/6

Введенными командами мы разделили один физический коммутатор на 4 логических (Vlan 1, Vlan 10, Vlan 20 и Vlan 100).

Важно!Взаимодействие без использования маршрутизатора будет осуществляться только(!) между портами, принадлежащими одному и тому же Vlan.Рабочие станции, подключенные в порты, принадлежащие разным Vlan, не смогут взаимодействовать друг с другом даже если будет настроена адресация из одной сети.

Для взаимодействия всех 4ех сетей необходим маршрутизатор, подключенный к коммутатору с помощью trunk порта. Инструкцию по настройке вы найдете здесь. Отличие trunk интерфейса в том, что при передаче по нему трафика каждый пакет помечается номером Vlan, которому принадлежит. Это позволяет устройствам правильно перенаправлять пакеты. На самом коммутаторе порт настраивается следующим образом:SW-DELTACONFIG-1(config)#interface GigabitEthernet 0/1switchport mode trunkswitchport trunk encapsulation dot1q

Если система не принимает последнюю строчку, то это значит, что режим dot1q – единственно возможный, и он настроен по умолчанию.

После выполнения всех описанных действий для проверки подключите две рабочие станции в порты, принадлежащие одному  Vlan, например с номером 100, установите на них ip адреса 192.168.100.1 и 192.168.100.2, после чего запустите ping с одной из них на другую. Успешный ответ означает, что все работает как нужно.

Для справки:Существуют модели коммутаторов 3го уровня модели OSI (Например Cisco 3560), которые объединяют в себе функции коммутатора 2го уровня (access или уровня доступа) и маршрутизатора (устройства 3го уровня).  Устройства 3го уровня используются для передачи данных между различными сетями и руководствуются информацией об ip адресах.

Решение аналогичной задачи организации нескольких Vlan на таком коммутаторе рассмотрено в этой статье)

Важно!

Не забудьте сохранить конфигурацию на всех устройствах командой write или copy run start. Иначе после перезагрузки все изменения будут потеряны.FW-DELTACONFIG-1#writeBuilding configuration...[OK]

Перейти к оглавлению

 

deltaconfig.ru

Как настроить различные модели маршрутизатора Cisco?

различные модели маршрутизатора CiscoТот кто не понаслышке пользуется интернет-трафиком несколько лет подряд, по достоинству оценил свойства и возможности маршрутизаторов Cisco. Они способствуют качественному трафику между несколькими видами современных сетей и при этом практически никогда не дают сбоев.  Этот тип маршрутизаторов ассоциируется с понятиями надежности, высокого качества и износостойкости. 

В придачу ко всему этому на эти устройства всегда приемлемая цена в специализированных магазинах компьютерного оборудования.

Коммутаторы, маршрутизаторы серии Cisco: основные особенности

Если говорить о маршрутизаторах Cisco обобщенно, то можно выделить, как уже говорилось выше, их качество работы и практичность. Но речь идет не об устройстве одного вида, а о нескольких моделях сразу.

Рынок компьютерного оборудования предлагает сегодня конечному пользователю большое разнообразие моделей серии Cisco. Они, конечно же, отличаются и по внешнему дизайну, и характерными присущими им особенностями.

Все выпускаемые коммутаторы и маршрутизаторы Cisco классифицированы на следующие группы:

  • портативные роутеры;
  • устройства с приставкой ISR;
  • модульные устройства.

Портативные роутеры подходят для создания малых и средних сетей трафика.  Устройства с приставкой более совершенные устройства и позволяют устанавливать всевозможные приложения для регулирования качества связи, за счет них пользователь может безгранично расширять перечень возможностей использования трафика, как такового. Модульные устройства подразумевают одновременное использование нескольких модулей, что также позволяет все время расширять возможности. Они предназначены зачастую для развития мелкого и среднего предпринимательства в онлайн-среде.

Все эти устройства предназначены для приема и передачи электронной информации по стандарту OSI. Они позволяют создавать сети любого масштаба. К примеру, устройства рассматриваемой маркировки поддерживают такие VPN-тоннели, как IPsec , PPTP, DMVPN,GRE, L2TP.

Настройки этих тоннелей на рассматриваемых устройствах передачи информации позволяют двигать ее в зашифрованном виде по частному каналу связи.

Среди рассматриваемых устройств многие пользователи для создания сети с целью организации трафика используют коммутаторы Cisco 2960, среди них выделяется несколько моделей, все они поддерживают уровень связи L2, восемь, двадцать четыре или сорок восемь портов, электропитание PoE, PoE+, скорость задействованных портов от ста мегабит до одного гигабайта, возможность создания стеков, но не во всех моделях, безопасное соединение.

Эти устройства считаются узкоспециализированными. В этом их основной недостаток.  Среди существующих сложно выделить универсальные модели, которые могли бы использоваться и в частном доме, и в квартире, и в пределах промышленного предприятия или фирменного офиса. Каждая модель имеет свое индивидуальное предназначение.  Так что без учета этой особенности создать сеть трафика сложно. Даже самая дорогая модель такого устройства может не обеспечить достойный уровень обслуживания в одном случае и быть незаменимой в другом.

Специальная настройка коммутаторов и маршрутизаторов Cisco

Настройка рассматриваемых вышеописанных устройств для создания линий трафика качественного уровня подразумевает  последовательное выполнение следующих предписаний:

  • наладка Вай-Фай для масштабных сетей связи;
  • объединение нескольких локальных участков сети в единое целое;
  • настройка Firewall и IPS;
  • настройка инструментов мониторинга создаваемых линий;
  • настройка тоннелей VPN.

Наладка Вай-Фай способствует быстрому реагированию  на любые изменения в создаваемых сетях.  При этом конечный пользователь может довольствоваться минимальными затратами при необходимости реорганизации линии.

Несколько локальных сетей в одном целом означает создание линий связи между кабинетами одного офиса, а также между несколькими предприятиями или иными абонентами передаваемого трафика. Так на практике можно объединить от трехсот пользователей в одну сеть до тридцати тысяч.

Настройка  Firewall и IPS связана с обеспечением создаваемых сетей трафика безопасностью.  Эту составляющую никак нельзя упускать из виду.

Мониторинговая миссия заключается с использовании вместе с маршрутизатором прикладного программного оборудования, позволяющего совместить аппаратные и программные элементы, что в итоге дает возможность администратору сети вовремя обнаружить проблему – поломку, и устранить ее.

Настройка тоннелей  VPN представляет собой объединение нескольких сетей в одну, расположенных на дальнем расстоянии друг от друга. При этом могут быть задействованы целые рабочие станции.

Подключение маршрутизатора к компьютерному устройству – основные моменты

Все вышеперечисленные шаги настройки начинают выполняться непосредственно при подключении устройства к компьютеру. Делается это с помощью кабеля консоли. После подсоединения кабеля выполняется запуск эмулятора терминала. Именно с него в дальнейшем вводятся все последующие команды.

Большинство роутеров для соединения с ПК применяют СОМ-порт, хотя эта технология является устаревшей. Таким портом располагают не все современные модели компьютеров. В таком случае используется специальный переходничок USB-COM.  Иногда переходники входят в комплект с маршрутизатором, а иногда производитель не укомплектовывает роутеры таким элементом.

Поэтому важно выбирать модель роутера, строение которой предусматривает наличие ЮСБ выхода. В таких устройствах портом является комплектующий элемент 9600/8-N-1.

 

Для перезагрузки ненастроенного роутера достаточно ввести команду enable.  При этом происходит загрузка режима ЕХЕС. Чтобы настройки выполнять с чистого листа, как говорится, нужно ввести команду erase startup-config.  После нужно перезагрузить роутер командой reload.

После выполненных команд операционная система компьютера выдаст предложение войти в окно настроек. Пользователь должен дать здесь отрицательный ответ. Все, что было писано выше касается именно настроек при пустой конфигурации.

Всего этого можно и не делать, если настройка не требуется с чистого листа.

Немного о консольных командах роутеров серии Cisco

При подключении маршрутизаторов Cisco к компьютеру всем привычная операционная система Виндовс пользователю не выводит на монитор привычное окно  интерфейса подключаемого оборудования. Все выполняемые команды нужно вводить через терминал консолей.  При этом нужно знать, что команда должна вводится четко, иначе открывается весь потенциал возможностей. К примеру, ввод знака вопроса выводит полный список доступных пользователю команд, вводимую команду лучше сокращать до минимума. Все вводимые команды можно редактировать. Если пользователь передумал выполнять заданную команду, то для ее отмены нужно ввести в командную строку консоли ее отмену в качестве NO.

При настройках пользователь роутера должен перейти с уровня новичка на уровень администратора, для этого в командной строке задается команда содержания enable Номер_уровня_доступа. Нуль при этом означает уровень новичка, а пятнадцать – уровень администратора.

Как включить SSH при выполнении настроек роутера Cisco?

Подключение маршрутизатора рассматриваемой серии к компьютеру может сопровождаться  назначением SSH для всех подключений, которые устанавливаются при настройке роутера по умолчанию. Это так называемые инструменты, позволяющие осуществлять передачу информации с удаленного ПК через зашифрованные каналы сети.

Чтобы этот инструментарий использовался полноценно маршрутизатором Cisco, нужно выполнить следующие действия:

  • ввести в командную строку консоли enable, таким образом включить расширенный режим работы;
  • указать текущее время настроек;
  • начать конфигурацию системы за счет ввода команды router# configure terminal;
  • указать доменное имя с помощью ввода команды router(config)# ip domain name mydomain.ru;
  • генерировать ключ для шифровки командой router(config)# crypto key generate rsa;
  • завести нового пользователя в систему командой router(config)# username Имя_Пользователя privilege 11 password 7 my_passwd; на этом этапе пользователю предлагается настроить уровень потребителя которому недоступны абсолютно все команды – это одиннадцатый по счету.  Конечно же, можно завести в систему юзера и пятнадцатого уровня, которому будут доступны все команды, для этого вместо цифры одиннадцать в команде нужно прописать пятнадцать;
  • запустить протокол ааа, включить конфигурацию для линий треминала с помощью ввода команд router(config)# aaa new-model route (config)# line vty 0 4;
  • назначить SSH в качестве дефолтного за счет ввода команд router(config-line)# transport input ssh router(config-line)# logging synchronous;
  • выйти из всех настраиваемых режимов и сохранить все настройки за счет ввода команд router(config-line)#exit router(config)# exit router# write.

НастройкапортовмаршрутизаторовсерииCisco             

Для входа в режим конфигурации глобальных настроек для предусмотренных портов маршрутизаторов Cisco, вводится в командную строку следующая команда conf t interface fa0/2. Речь идет о настройках таких портов, как Access Port.  Порты выводятся на устройство пользователя, имеется в виду модем, маршрутизатор или непосредственно сам компьютер, то есть туда, куда будет поступать желаемый трафик.

Прописывая в командной консоли switchport mode access, можно порты перевести в режим работы access, следовательно, трафик начнет движение по vlan 1.  Если же прописать switchport access vlan 310, то трафик пойдет по vlan 310.

Если на другом конце от компа задействовано сетевое устройство – коммутатор или маршрутизатор, рекомендуется вводить в работу порт Trunk port.  Для его оживления нужно в командной консоли прописать switchport mode trunk. Эта команда воспринимается на модели роутеров 2950.  Она может звучать и немного иначе — switchport mode trunk switchport trunk encapsulation dot1q.

Если необходимо воспользоваться лишь несколькими vlan , то прописывается в этом случае команда switchport trunk alloved vlan 310, 555. Именно запятыми разделяются соответствующие номера vlan, которые желательно применить в работе настраиваемого маршрутизатора.

Настройка портов маршрутизаторов серии Cisco не предусматривает среди них гибридных. Такое состояние порту можно присвоить, и делается это путем выделения такому порту индивидуального nativ vlan.

К примеру, наглядно это отображается вот так: switchport mode trunk (команда создания транкового порта) switchport trunk alloved vlan 310,555 ( в работу включаются порты 310 и 555, вернее vlan под этими номерами) switchport trunk native vlan 310 (команда перекидывания нетегерированного трафика сети на порт 310, а остального на  порт 555).

Итак, выше был рассмотрен механизм настройки портов маршрутизатора на примере модели роутера 2960. Именно она является сегодня самой приемлемой. Для других моделей все повторяется аналогичным образом.

Как сбросить все выполненные настройки маршрутизатора?

Сброс настроек подразумевает очищение конфигурированного файла.  После чистки все настройки выполняются с начала. Сброс настроек выполняется в самом необходимом случае. Делает это просто – подсоединением роутера кабелем к командной консоли и введением команды Router#erase startup-config, после Reload. После нужно перезагрузить конфигуратор и роутер будет чист.

После сброса настроек выполняют новые настройки, и вот здесь нужно не забыть вернуть значение регистра с помощью введения в командную строку config-register 0x2102.

Как сохранить все выполненные настройки маршрутизатора?

Выполнить настройки – это еще не все, что требуется от пользователя роутера. Их нужно еще и сохранить, чтобы он выполнял полноценно предписанный функционал. Это делается двумя способами. Сделать это можно и в оперативной памяти роутера ив стартовой.

Оперативная память фиксирует все изменения, но они теряются при перезапуске роутера, новая загрузка устройства выдает старые настройки, которые воспроизводятся из стартовой памяти.  Изменения в стартовую память внести напрямую нельзя в роутерах серии Cisco.  Для сохранения всех настроек в оперативной памяти нужно сначала скопировать все настройки введением команды #copy running-config startup-config, далее скопировать их на FTP-сервер#copy running-config tftp://имя_сервера,

Упрощенная настройка роутеров Cisco

Упростить процесс настройки маршрутизаторов можно, применяя специальные программы, как Hyper Terminal, Putty, Cisco Device Connections Program.

Установка Hyper Terminal подразумевает выполнение следующих действий:

  • выбор установки компонентов Виндовс;
  • переход к стандартным и служебным приложениям;
  • нажатие кнопки Состав;
  • переход к пункту Связь;
  • нажатие на кнопку Состав;
  • поставить отметку в виде флажка напротив Hyper Terminal.

Putty – это административное программное приложение, используемое в административных сетях.

Cisco Device Connections Programна сегодня самая совершенная программа, которая совместима со всем оборудованием серии Cisco. С помощью нее создаются небольшие сети. Она подходит для новичков в этом деле.

Программы достаются конечному пользователю зачастую не безвозмездно, да и скачиванием их на компьютер занимает определенное время. Поэтому многие пользователи маршрутизаторов применяют для настроек оных графический интерфейс, который не нужно скачивать и устанавливать, он запускается в самом браузере.

Чтобы воспользоваться графическим интерфейсом, нужно установить модуль Java, скачав его с официального ресурса разработчика, установить приложение SDM или на ПК, или на маршрутизатор.

После этого устанавливается разрешение на всплывающие окна. При запуске СДМ нужно прописать ай-пи адрес для используемого порта vlan1.  При этом нужно не забыть убрать флажок, отмечающий параметры HTTPS.

А далее нажимается кнопка  Запуск и выполняется ввод в диалоговое окно пароля и логина.  После этого пользователь получает прямой доступ к графическому интерфейсу непосредственно в браузере, в котором он работает с виртуальным измерением.

Настройки, к примеру, моделей маршрутизаторов Linksys выполняются еще проще.  Подключение такого роутера сопровождается набором в адресной строке браузера 192.168.1.1, после этого пользователь увидит в браузере окошко настроек в графическом режиме. Здесь изменяется пароль и логин. Далее делается переход на ручные настройки через вкладки Wireless – Basic Wireless Setup. Именно здесь указывается секретный ключ, зачастую пользователи прописывают серийный номер роутера. А далее следовать рекомендуемым настройкам своего провайдера.

Немного о паролях

Следует заметить, что безопасность паролей имеет важное значение. Ведь простой password очень легко слить и подвергнуть создаваемую сеть к несанкционированному использованию посторонними лицами. Чтобы этого не происходило, нужно  при установке пароля использовать потенциал Секретно. Это даст возможность не хранить пароль в открытом доступе в файле конфигурации роутера.

Подведем итоги

В статье рассмотрены важные моменты настройки маршрутизаторов серии Cisco. Теперь вы знаете, что делать это можно в автоматическом или ручном режиме, с помощью специальных программ и графического браузерного интерфейса.

bezwindowsa.ru


Смотрите также