Настройка cisco 2960: устанавливаем коммутатор

СОДЕРЖАНИЕ:

  • Быстрый сброс Cisco 2960 на заводские настройки
  • Сброс настроек (пароля) на Cisco 2960 с помощью командной строки
  • Настройка коммутатора Cisco Catalyst 2960 с нуля
  • Как прописать на различные порты Cisco определенные VLAN
  • Создание и настройка VLAN в cisco packet tracer на коммутаторе Cisco Catalyst 2960
  • Настройка ssh подключения к Cisco
  • Как настроить ssh на Cisco Switch catalyst 2960 с помощью командной строки
  • Настройка DHCP на роутере Cisco
  • Настройка Cisco 2960 Netflow
  • Конфигурирование Netflow на роутерах Cisco Router и Solar Winds netflow analyzer
  • Настройка удаленного доступа на Cisco через Web интерфейс
  • Настройка времени на Cisco 2960
  • Настройка QoS очередей на платформах коммутаторов Cisco
  • Настройка PoE на cisco 2960

Команды для конфигурирования служб имен доменов

Большинство пользователей обращаются к серверам, рабочим станциям и другим IP-устройствам, используя их имя, а не IP-адрес. Роль преобразования IP-адреса в имя отводится DNS серверам. Маршрутизаторы также могут пользоваться DNS-системой для преобразования имен в IP-адреса.

Пример конфигурирования службы DNS маршрутизатора:

Router# configure
Router (config)# ip domain-lookup
Router (config)# ip domain-name you_domen_name.ru
Router (config)# ip domain-list you_domen_name.ru
Router (config)# ip domain-list you_domen_name.ru
Router (config)# ip name-server 10.0.0.1 10.0.0.2

Проверка установок службы DNS на маршрутизаторе выполняется с помощью команды show host

router# show host
Default domain is not set
Name/address lookup uses static mappings

Codes: UN - unknown, EX - expired, OK - OK, ?? - revalidate
    temp - temporary, perm - permanent
    NA - Not Applicable None - Not defined

Host            Port  Flags      Age Type   Address(es)
3750            None  (perm, OK) **   IP    10.10.1.1
c3750           None  (perm, OK) **   IP    10.10.1.2
5300-1          None  (perm, OK) **   IP    10.10.1.3
5300-2          None  (perm, OK) **   IP    10.10.1.4
c3750-1         None  (perm, OK) **   IP    10.10.1.5
c3750-2         None  (perm, OK) **   IP    10.10.1.6

Несколько важных команд

Когда вы находитесь в консоли, включите роутер. На вопрос о запуске «мастера», ответьте «n» («Enter»). Если спросят пароль – это cisco. Наберите команду (нажмите «Enter»):

просмотр доступных команд

username имя privilege 15 secret пароль

вместо слов «имя» и «пароль», подставьте что-либо свое (то, что будет использоваться);

выход из «режима изменения настроек» (вместо этой команды, можно нажать клавишу «Контрол» и «Z»);

wr mem

сохранить сделанные изменения в постоянную флешь-память роутера

Выполните эти команды в указанном выше порядке. По умолчанию, telnet-выключен, как и сетевой интерфейс для графической оболочки (SDM). Рассмотрим, как настройка роутера cisco производится «в консоли».

Ход работы

Изучение интерфейса CLI Cisco IOS

Откройте файл 1.1.pka
в симуляторе. Следуйте методическим указаниям.

Шаг 1. Подключение клиентского маршрутизатора Cisco 1841

Воспользуйтесь программой эмуляции терминала на клиентском ПК
для подключения клиентского маршрутизатора Cisco 1841 (см. рекомендации по
использованию программы Packet Tracer). Нажмите клавишу ВВОД для начала работы.
Приглашение CustomerRouter> указывает, что вы попали в командный режим пользователя
EXEC.

Шаг 2. Изучение контекстно-зависимой функции справки

В приглашении маршрутизатора для ввода команды напечатайте ?.
На экране отобразится соответствующая краткая справка.

Введите e? для отображения команд, начинающихся с буквы
«e».

Введите en?

Обратите внимание, что на экране отобразятся
только команды, начинающиеся с комбинации «en».

Введите команду enable в приглашение маршрутизатора.
Приглашение CustomerRouter#> указывает, что вы попали в привилегированный
командный режим пользователя EXEC.

Шаг 3. Изучение клавишных комбинаций быстрого вызова команд
Cisco IOS

При вводе букв, характерных только для определенной команды и
нажатии клавиши «Tab» в командной строке автоматически отобразится
вся команда.

Введите c в приглашение CustomerRouter# и нажмите клавишу
«Tab»

Поскольку буква «c» характерна не для одной
уникальной команды, ничего не произойдет.

Добавьте onf к «c» и нажмите клавишу
«Tab». Поскольку комбинация букв уникальна и характерна только для
команды configure командная строка автоматически отображает всю команду
полностью.

А теперь введите ? после configure. На экране отобразится
список параметров и настроек команды configure. Вывод в примере
указывает, что других параметров, которые можно было бы добавить к команде
configure, в данной IOS нет. Данный пример показывает, что в командной строке
Cisco IOS можно использовать terminal в сочетании с командой configure:
configure terminal.

Шаг 4. Изучение применения метки ошибок

В приглашении маршрутизатора CustomerRouter# напечатайте con,
затем нажмите клавишу ВВОД. Вывод % Ambiguous command: «con»
указывает на то, что команда неполная.

В приглашении маршрутизатора введите configure trminal, затем
нажмите клавишу ВВОД. Намеренно введите команду с ошибкой. Командная строка
Cisco IOS не распознает команду и отметит ошибку меткой ^.

Шаг 5. История введенных ранее команд

Cisco IOS хранит ранее введенные команды в буфере истории.
Для вызова последней введенной команды из буфера истории, воспользуйтесь
комбинацией клавиш Ctrl-P. Последняя введенная команда отобразится в
приглашении маршрутизатора.

Для просмотра команд в буфере воспользуйтесь ползунком, затем
нажмите Ctrl-N для прокрутки команд вперед.

Для вызова команд из буфера истории можно также использовать
клавиши со стрелками вверх и вниз.

Изучение команды show Cisco IOS

Откройте в симуляторе файл 1.2.pka. Следуйте методическим
указаниям.

Шаг 1. Подключение к маршрутизатору Интернет-провайдера Cisco
1841

Воспользуйтесь программой эмуляции терминала на ПК
Интернет-провайдера для подключения маршрутизатора Cisco 1841. Приглашение
ISPRouter> указывает, что вы попали в командный режим пользователя EXEC.

Шаг 2. Изучение команд группы show

На данном этапе по мере выполнения промежуточных шагов
воспользуйтесь отображаемой информацией для ответа на вопросы в разделе Вопросы
к размышлению в конце данной лабораторной работы.

Введите enable в приглашении маршрутизатора. Приглашение
ISPRouter#> указывает, что вы попали в привилегированный командный режим
пользователя EXEC.

Введите show arp в приглашении маршрутизатора.

Введите show
flash

Введите show
ip route

Введите show
interfaces

Введите show
protocols

Введите show
users

Введите show
version

Подключите коммутатор к замазке

Чтобы начать настройку, вы хотите подключить консоль коммутатора к PuTTY. Вы можете сделать это, выполнив следующие действия:

  1. Подключите коммутатор к PuTTY с помощью 9-контактного последовательного кабеля.
  2. Теперь откройте PuTTY и откроется окно Конфигурация PuTTY. Перейти к Тип соединения настройки и проверьте последовательный опция (показана ниже).
  3. Перейти к категория раздел списка на левой стороне и выберите последовательный вариант.
  4. Когда отобразятся параметры, управляющие страницей локальных последовательных линий, введите COM-порт, к которому подключено ваше устройство, в Последовательная линия для подключения коробка, например. COM1.
  5. Затем введите скорость цифровой передачи вашей модели коммутатора. Для управляемых коммутаторов серии 300 и 500 это 115200.
  6. Перейти к Биты данных поле и введите 8.
  7. Теперь иди к Останавливает биты поле и введите 1.
  8. Нажать на паритет раскрывающееся меню и выберите Никто вариант.
  9. Перейти к Управление потоком раскрывающееся меню и выберите Никто вариант.

Сохраните настройки и запустите PuTTY CLI

Чтобы сохранить настройки PuTTY для следующей сессии, сделайте следующее:

  1. Нажать на сессия вариант из Список категорий в левой части страницы.
  2. Перейти к Сохраненная сессия поле и введите имя для ваших настроек, например. Comparitech.
  3. Нажмите на Сохранить кнопка для сохранения настроек.
  4. нажмите открыто кнопка внизу страницы, чтобы запустить CLI.

В командной строке отобразится следующее сообщение:

переключатель>

Настройка трансляции адресов (NAT)

NAT – это функция, позволяющая IP-сети организации появляться извне, чтобы использовать пространство IP-адресов, отличное от того, что используется в локальной сети. Таким образом, NAT позволяет организации с не глобально маршрутизируемыми адресами подключаться к интернету путем преобразования этих адресов в глобально маршрутизируемое адресное пространство. Устройство, настроенное с помощью NAT, имеет как минимум один интерфейс для внутренней сети и один для внешней сети.

Рассмотрим, как настроить преобразование сетевых адресов (NAT) для сохранения IP-адресов и как настроить внутренние и внешние адреса источника. NAT дает возможность частным IP-сетям, использующим незарегистрированные IP-адреса, подключаться к интернету. Перед пересылкой пакетов в другую сеть NAT преобразует частные адреса внутренней сети в глобальные. NAT может быть настроен на уведомление одного адреса для всей сети. Эта способность обеспечивает большую безопасность, эффективно держа в тайне всю внутреннюю сеть за этим одним адресом.

NAT также используется на уровне предприятия, чтобы предоставить внутренним пользователям доступ к интернету.

Ваша версия программного обеспечения может не поддерживать все функции. Используйте Cisco Feature Navigator для поиска информации о поддержке платформы и поддержке образа программного обеспечения Cisco. Чтобы получить доступ к Cisco Feature Navigator, перейдите по адресу www.cisco.com/go/total. Учетная запись на Cisco.com не требуется.

Перед настройкой NAT в вашей сети убедитесь, что вы знаете интерфейсы, на которых настроен NAT и для каких целей он используется.

Определите NAT внутри и снаружи интерфейсов, если:

  • пользователи существуют от нескольких интерфейсов;
  • несколько интерфейсов подключаются к интернету.

Определите, что вам нужно для конфигурации NAT:

  • предоставить внутренним пользователям доступ к интернету;
  • разрешить интернету доступ к внутренним устройствам, таким как почтовый сервер;
  • разрешить пересекающимся сетям общаться;
  • разрешить общаться с сетями с разными адресными схемами;
  • разрешить общаться с сетями с разными адресными схемами;
  • перенаправить TCP-трафик на другой TCP-порт или адрес;
  • использовать NAT во время сетевого перехода.

Начиная с выпуска Cisco IOS XE Denali 16.3, поддержка NAT представлена ​​на интерфейсе мостового домена (BDI) для включения конфигурации NAT на интерфейсе BDI.

Стоит отдельно остановиться на ограничениях для настройки NAT для сохранения IP-адреса:

  1. Нерационально использовать перенастройку сетевых адресов (NAT), если большое количество узлов в домене-заглушке обмениваются данными вне домена.
  2. Некоторые приложения используют встроенные IP-адреса так, что преобразование устройством NAT неоправданно. Такие приложения могут работать некорректно или вообще могут не работать через NAT.
  3. NAT скрывает идентичность хостов, что может быть как преимуществом, так и недостатком, в зависимости от желаемого результата.
  4. Устройство, настроенное с NAT, не должно объявлять локальные сети снаружи. Однако информация о маршрутизации, которую NAT получает извне, может быть объявлена ​​в домене-заглушке, как обычно.
  5. Если указать список доступа с помощью команды NAT, NAT не будет поддерживать IP-адрес разрешения для любых команд, используемых в списке доступа.
  6. Конфигурация NAT не поддерживается на стороне доступа шлюза интеллектуальных услуг (ISG).
  7. На коммутаторах Cisco Catalyst серии 6500, если есть конфигурация перегрузки NAT рекомендуется ограничить число трансляций NAT до 64512 с помощью команды ip nat translation max-records. Если количество трансляций NAT составляет 64512 или более, локальным приложениям доступно ограниченное количество портов, что, в свою очередь, может вызвать проблемы безопасности, такие как атаки типа «Отказ в обслуживании» (DoS). Номера портов, используемые локальными приложениями, могут быть легко идентифицированы с помощью DoS-атак, что приводит к угрозам безопасности. Это ограничение относится ко всем перегрузкам NAT.
  8. Настраивать высокую доступность межсетевого экрана политики на основе зон с NAT и высокую доступность NAT с межсетевыми экранами политики на основе зон не рекомендуется.
  9. Если внешний локальный адрес NAT совпадает с любым адресом логического интерфейса, IP-адресом интерфейса или адресом, настроенным для туннеля – пакеты переключаются программно.
  10. Внешний интерфейс NAT не поддерживается в VRF. Однако внешний интерфейс NAT поддерживается в iWAN.

Тонкие соединения

Первое, что нужно сделать, это указать своего провайдера. Для этого следует в стартовом окне выбрать пункты: «Настройка» – «Основные настройки». Далее потребуется выбрать из выпадающего меню тот тип соединения, который использует провайдер. Это могут быть: PPPoE, L2TP, PPTP – самые распространенные типы.

Если провайдер применяет динамический IP, то нужно указать: автоматическая конфигурация – DHCP, и больше ничего не изменять. Интернет уже должен заработать на роутере.

В противном случае потребуется заполнить такие поля, как IP-адрес, имя хоста, пароль, логин и прочую информацию, которую выдает провайдер при заключении контракта.

Осталось лишь перезагрузить роутер – и настройка роутера Cisco Linksys на этом завершена. Можно начинать пользоваться проводным интернетом на любом подключенном через LAN-порт устройстве.

Настройте коммутатор Cisco для душевного спокойствия!

Правильная настройка коммутатора Cisco означает, что ваша сеть может эффективно устанавливать соединения. Выполнение простых задач, таких как настройка паролей и создание списков контроля доступа, которые могут получить доступ к коммутатору, позволяет вам оставаться в безопасности в сети. Неполные или неправильные конфигурации — это уязвимость, которую злоумышленники могут использовать.

Настройка коммутатора Cisco — это только полдела, вам также необходимо регулярно отслеживать его состояние. Любые проблемы с производительностью вашего коммутатора могут оказать существенное влияние на ваших пользователей.

Использование инструмента мониторинга сети и анализатора сети может помочь вам удаленно контролировать коммутаторы и анализировать проблемы производительности. Потеря времени на настройку коммутатора и назначение надежных паролей дает вам душевное спокойствие, позволяя безопасно общаться в Интернете.


Brayan Jackson Administrator
Sorry! The Author has not filled his profile.

Устранение неполадок

Catalyst 3560G не подает питание от встроенного источника питания на IP-телефон, если он подсоединен к порту, к которому до этого было подсоединено устройство, не потребляющее электропитание, а потом оно было отсоединено. Эта проблема возникает в настройках питания через Ethernet как в режиме auto, так и в режиме static. Эта проблема может также возникнуть в коммутаторах серии 3750. Этому сбою был присвоен идентификатор ошибки Cisco CSCsc10999 (только для зарегистрированных пользователей) .

Обходным путем эту проблему можно решить при помощи команды shutdown/no shutdown для данного порта. После этого коммутатор начинает подавать питание на IP-телефон. Эта проблема была устранена в программном обеспечении Cisco IOS, выпуск 12.2(25)SED1.

Настройте IP-адреса с помощью доступа Telnet

Следующим шагом является определение того, какие IP-адреса будут иметь доступ к Telnet, и добавление их с помощью PuTTY CLI. Чтобы выбрать разрешенные IP-адреса, введите следующую команду (замените перечисленные IP-адреса на IP-адреса компонентов, которым вы хотите предоставить разрешение):

access-switch1 (config) # ip стандарт доступа к списку доступа TELNET-ACCESS

access-switch1 (config-std-nacl) # разрешение 216.174.200.21

access-switch1 (config-std-nacl) # разрешение 216.174.200.21

access-switch1 (config-std-nacl) # выход

Вы также можете настроить списки контроля доступа (ACL) для линий виртуального терминала (VTY). ACL гарантируют, что только администратор может подключиться к маршрутизатору через Telnet.

access-switch1 (config) # строка vty 0 15

access-switch1 (config-line) # класс доступа TELNET-ACCESS в

access-switch1 (config-line) # выход

доступа switch1 (конфигурации) #

Первоначальная настройка коммутатора Cisco для работы в сети

Коммутационное оборудование «Циско» 2-го уровня можно сразу подключить к сети, и оно будет функционировать. По умолчанию, коммутаторы Cisco работают по той же схеме, что и дешевые хабы, пропуская через себя весь трафик. Однако дорогостоящее сетевое оборудование покупается вовсе не для того, чтобы обеспечивать элементарную связь в локальной сети. Для доступа к расширенным настройкам нужно выполнить первоначальную настройку коммутатора.

Для этого к устройству нужно подключить консольный кабель через com-порт. Здесь есть один нюанс. Многие современные ноутбуки и ПК не оснащаются com-портами. В этом случае нужно заранее позаботиться о USB-переходнике. Нужный разъем на коммутаторе помечен маркировкой Console.

После подключения кабеля нужно зайти в программу, эмулирующую терминал (HyperTerminal или другую). В настройках порта консоли следует указать следующие значения:

  • Скорость (бит/с): 9600.
  • Биты данных: 8.
  • Четность: нет.
  • Стоповые биты: 1.
  • Управление потоком: аппаратное.

Далее настройка коммутатора Cisco выполняется согласно инструкции. Обязательно нужно задать следующие параметры:

  • IP коммутатора;
  • имя хоста;
  • маску подсети;
  • шлюз (если есть);
  • пароль.

Сброс настроек (пароля) на Cisco 2960 с помощью командной строки

Подключите терминал или PC с программой эмуляции терминала к консольному порту маршрутизатора. Если пароль на консольный доступ не установлен, наберите show version и запишите значение конфигурационного регистра в самом конце вывода этой команды. Обычно это 0x2102 or 0x102.

Выключите и включите маршрутизатор. Пошлите сигнал Break в течение первых 30 с после включения. Вы должны увидеть приглашение rommon> в командной строке. Если этого не произошло, значит, Вы не послали маршрутизатору сигнал Break. Полезно, кстати, проверить настройки терминального доступа Вашей программы. Они должны быть такими — 9600, 8-«n»-1, no flow control. Наберите confreg. Ответьте ««y»» на вопрос «Do you wish to change configuration[y/n]?» Отвечайте «n» на все остальные вопросы, пока не увидите вопрос «ignore system config info[y/n]?». Ответьте «y». Отвечайте «n» на все оставшиеся вопросы до тех пор, пока не увидите вопрос «change boot characteristics[y/n]?». Ответьте «y». Ответьте «no» на вопрос «Do you wish to change configuration [y/n]?». Напечатайте reset. После перезапуска ответьте «no» на приглашение начать процедуру Setup.

Наберите enable в строке Router>. Вы должны увидеть Router#. Теперь можете посмотреть на конфигурационный файл (команда show startup-config). Если пароль в нем зашифрован, то наберите copy startup-config running-config. Затем наберите conf t и enable secret . Нажмите sZ. Наберите copy running config startup-config. Наберите config t. Наберите config register 0x2102 (или то значение, которое вы записали). Нажмите sZ. Наберите reload. После перезагрузки должен начать действовать Ваш новый пароль.

Описание и технические характеристики основных моделей сетевого оборудования Cisco

Сетевые маршрутизаторы Cisco поддерживают расширенную аналитику, оптимизацию приложений, автоматизированное выделение ресурсов и интегрированную защиту для предоставления законченного, проверенного решения.

Маршрутизаторы с интегрированными сервисами Cisco серии 1900, 2900 и 3900 предоставляют встроенные функции безопасности и VPN, позволяющие организациям выявлять, предотвращать и адаптироваться к угрозам сетевой безопасности в удаленных филиалах.

Основные элементы безопасности включают:

  • Безопасное подключение. Эти функции обеспечивают высоконадежное и масштабируемое сетевое подключение, включающее несколько типов трафика. Все маршрутизаторы поддерживают IP-безопасность (IPsec) VPN, групповую зашифрованную транспортную VPN, динамическую многоточечную VPN (DMVPN), усовершенствованную простую VPN и VPN с безопасными сокетами (SSL).
  • Интегрированный контроль угроз – эти функции предотвращают сетевые атаки и угрозы и реагируют на них с помощью сетевых служб. Многие устройства поддерживают межсетевой экран Cisco IOS, систему предотвращения вторжений Cisco IOS (IPS), фильтрацию содержимого, NetFlow и гибкое сопоставление пакетов (FPM).
  • Доверие и идентификация. Эти функции позволяют сети интеллектуально защищать конечные точки, используя такие технологии, как аутентификация, авторизация и учет (AAA) и инфраструктура открытых ключей (PKI).
  • Защита сети Cisco. Эти функции защищают сетевую инфраструктуру от атак и уязвимостей.

Программное обеспечение Cisco IOS содержит AutoInstall Mode для упрощения настройки сетевого устройства на базе Cisco IOS. Автоматическая установка позволяет загружать файлы конфигурации устройств из удаленного местоположения и может использоваться для одновременной настройки нескольких устройств. Настройка происходит через интерактивный режим интерфейса командной строки ПО Cisco IOS (CLI), который ведет вас через базовую конфигурацию, но ограничивает настройкой одного устройства за раз.

Пароли

Подключение по telnet или ssh называется виртуальным терминалом (vt) и настраивается следующим образом:

0 4 — это 5 пользовательских виртуальных терминалов=telnet сессий. Этого уже достаточно, чтобы попасть в пользовательский режим, но недостаточно для привилегированного:

Вход в пользовательский режим

Настроим пароль для enable-режима:

Вход в привилегированный режим

Чем отличается secret от password? Примерно тем же, чем ssh от telnet. При настройке secret пароль хранится в зашифрованном виде в конфигурационном файле, а password – в открытом. Поэтому рекомендуется использование secret.

Если вы всё-таки задаёте пароль командой , то следует применить так же , тогда ваш пароль в конфигурационном файле будет зашифрован:

Один мой знакомый рассказал мне историю:
Стоял он как-то курил возле одного из своих узлов, находящемся в жилом доме. С сумкой для инструментов, ноутбук в руках. Вдруг подходит двое алкашей с пакетом и предлагают купить, раскрывая пакет и показывая какой-то свич. Просят 500 рублей. Ну он купил. По меткам и модели свича парень сделал вывод какому провайдеру он принадлежит. Пришёл домой, начал ковырять — телнет закрыт, консоль запаролена. Слил конфиг по snmp. Пароли в открытом виде хранятся, имя с головой выдаёт провайдера. С их админом он знаком лично, позвонил ему вместо “Здрасьти” выдал логин и пароль в трубку. Слышно было, как скрипел мозг первые секунд 20: везде аксес-листы, авторизация, привязка к мак-адресу. Как?! В общем, всё хорошо, что хорошо кончается.

Хотим обратить ваше внимание: сейчас принятно настраивать доступы не через виртуальные терминалы, а командами и. В версии PT 5.3.2 они уже есть и вполне работают

Для этого нужно выполнить:

Первая команда служит для активации новой модели ААА (Authentication, Authorization, Accounting). Это нужно для того, чтобы была возможность использовать для аунтетификации на устройстве RADIUS или TACACS сервер. Если отдельно это не настроено, то будет использоваться локальная база пользователей, задаваемая командой .

Будьте внимательны: приоритет команды выше, чем команд виртуальных терминалов и поэтому даже несмотря на то, что у вас настроен password в режиме line vty, если у вас не будет пользователей в локальной базе, зайти на устройство удалённо уже не получится.

Теперь при подключении маршрутизатор запросит имя пользователя и соответствующий ему пароль.

При более глубокой настройке line vty существует одна опасность.

Есть такой параметр: . Его настройка позволяет ограничить IP-адреса, с которых возможно подключение. И вот однажды я, как умная маша, решил заняться безопасностью в сети и на всём почти оборудование понаставил эти аксес-листы, чтобы комар не пролетел. В один прекрасный момент пришлось выехать в поле и в тот день я проклял свою аккуратность – никуда не мог достучаться – малейшей лазейки не оставил. В общем будьте с этой командой внимательны или оставляйте для себя лазейки.

При работе с access-list’ами и прочими опасными вещами, неправильная настройка которых может лишить вас доступа к устройству, можно использовать замечательную команду , где min время в минутах. Эта команда перезагрузит устройство по истечении указанного времени, если ее не прервать командой . Т.е. схема работы такова: вы удаленно копаете что-то, что может в теории (закон Мерфи не забываем) прервать ваш сеанс связи с устройством. Сохраняем текущий (рабочий) конфиг в (он используется при загрузке), ставим , вводим ключевую команду, относительно которой у нас сомнения ;-), и получаем обрыв связи, худшие опасения оправдались. Ждем 15 минут, устройство перегружается с рабочим конфигом, коннект — вуаля, связь есть. Либо (если связь не прервалась) проверяем, что все работает, и делаем .

Если вы хотите ограничить паролем доступ через консольный порт, вам понадобятся команды

Раздаем адреса по DHCP

R1(config)# service dhcp
R1(config)# ip dhcp pool
R1(config-pool)# network 192.168.x.x 255.255.255.0
R1(config-pool)# default-router 192.168.20.1
R1(config-pool)# domain-name "имя"
R1(config-pool)# dns-server 192.168.20.101
R1(config-pool)# lease 7
R1(config)# ip dhcp excluded-address 192.168.20.1

Сохранение настроек роутера
Для того чтобы не повредить конфигурационные файлы после выключения устройства можно сделать сохранение настроек командой copy running-config startup-config

Просмотр интерфейса show interfaces

Позволяет просмотреть статус всех интерфейсов на устройстве. Если указать конкретный порт, то отобразится информация только по указанному интерфейсу. Например:

Router# show interfaces FastEthernet 0/0
FastEthernet0/0 is up, line protocol is up (connected)
Hardware is Lance, address is 0030.a399.3901 (bia 0030.a399.3901)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Основная полученная информация
  • FastEthernet0/0 is up, line protocol is up (connected) — порт включен и получает сигнал от подключенного к нему кабеля.
  • Hardware is Lance, address is 0030.a399.3901 (bia 0030.a399.3901) — информация о модели интерфейса и его физическом адресе
  • Encapsulation ARPA, loopback not set — указывает тип инкапсулирования для данного интерфейса.

Интерфейс может быть в различном состоянии:
— «UP» — включен, поднят
— «DOWN» — выключен, нет линка
— «Administratively down» — административная блокировка
Различие заключается в том, что отключенный интерфейс находится в рабочем состоянии, но не обменивается данными с подключенной к нему средой, а в состоянии административной блокировки интерфейс отключен на уровне конфигурации.

Пример административной блокировки порта

Router# show interfaces FastEthernet 0/0
FastEthernet0/1 is administratively down, line protocol is down (disabled)
  Hardware is Lance, address is 0030.a399.3902 (bia 0030.a399.3902)
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
  reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
...
Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
PR-HOST
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: