Андрей Смирнов
Время чтения: ~27 мин.
Просмотров: 63

Базовая настройка Cisco 871(851)

  • Tutorial

Все выпуски8. Сети для самых маленьких. Часть восьмая. BGP и IP SLA7. Сети для самых маленьких. Часть седьмая. VPN6. Сети для самых маленьких. Часть шестая. Динамическая маршрутизация5. Сети для самых маленьких: Часть пятая. NAT и ACL4. Сети для самых маленьких: Часть четвёртая. STP3. Сети для самых маленьких: Часть третья. Статическая маршрутизация2. Сети для самых маленьких. Часть вторая. Коммутация1. Сети для самых маленьких. Часть первая. Подключение к оборудованию cisco0. Сети для самых маленьких. Часть нулевая. Планирование Тематику cisco на хабре нельзя назвать популярной, зачастую интересные статьи остаются почти незамеченными. Но нас приятно удивил ажиотаж вокруг нашей предыдущей публикации. Больше тысячи человек добавили её в избранное, и это определённо говорит о том, что продолжение необходимо. Кроме того, много людей, имеющих опыт реального планирования и строительства сетей, делали очень правильные замечания по резервированию. Дело в том, что предложенная в прошлый раз схема сети — это макет, лаборатория, на который мы будем отрабатывать и понимать технологии, поэтому такими вещами мы не озадачивались. В реальной же жизни, особенно, если вы оператор связи/провайдер, необходимы различные схемы резервирования: VRRP, STP, Link Aggregation, протоколы динамической маршрутизации. Все замечания мы постараемся учесть и в конце цикла, вероятно, рассмотрим то, как сеть должна строиться, чтобы через полгода после запуска инженеру не было мучительно больно. Сегодня же мы обратимся к части немного скучной, но важной для начинающих: как подключиться, поставить или сбросить пароль, войти по telnet. Также рассмотрим существующие программы — эмуляторы ciscо и интерфейс оборудования. Как и обещали, в этот раз всё по-взрослому: с видео. Под катом то же в текстовой и чуть более подробной форме. Итак, вот они приехали — заветные коробки с надписью Cisco на борту.

Среда

Начнём с того, в какой среде будем работать. В данный момент есть два известных пакета программ, позволяющих моделировать сеть, построенную на оборудовании Cisco: а) Цисковский же продукт Packet Tracer, который по идее свободно не распространяется. Это эмулятор и имеет лишь некоторые функции Cisco IOS. Вообще говоря, он сильно ограничен и многие вещи в нём реализованы лишь отчасти. Никаких тонких настроек. С другой стороны к настоящему моменту версия 5.3.2 поддерживает создание GRE-туннелей, протоколов динамической маршрутизации (и в их числе даже BGP!). Притом он очень прост в освоении и имеет в своём арсенале сервера (FTP, TFTP, DHCP, DNS, HTTP, NTP, RADIUS, SMTP, POP3), рабочие станции и свичи. Сейчас уже есть под Linux, хотя в былые времени он прекрасно запускался и из-под Wine. б) Распространяемый по лицензии GNU GPL симулятор GNS3. В этом пакете необходимо загружать настоящие образы Cisco IOS. С одной стороны это плюс – вы работаете с настоящим интерфейсом cisco и ограничены лишь своей фантазией, существующими стандартами и производительностью рабочей станции, с другой, во-первых, эти IOS ещё нужно суметь достать, во-вторых, это более сложный продукт для понимания, и в-третьих, в нём есть только маршрутизаторы и «типа» коммутаторы. Я считаю, что для знакомства с принципами лучше начать всё же с Packet Tracer’a, а потом переходить на тяжёлую артиллерию по мере надобности. Все мы не дети малые, где взять то, что нам нужно, рассказывать не будем.

Способы подключения

В Packet Tracer’e управлять оборудованием можно следующими способами:

  • GUI
  • CLI в окне управления
  • Терминальное подключение с рабочей станции через консольный кабель
  • telnet

Интерфейс последних трёх идентичный – отличается лишь способ подключения. Разумеется, GUI – не наш метод. В реальной же жизни доступны:

  • Telnet/ssh
  • Терминальное подключение с рабочей станции через консольный кабель
  • Web-интерфейс (Cisco SDM).

Последний вариант даже не упоминайте в приличном обществе. Даже если вы адепт мыши и браузера, очень не советую. На своём примере при работе с другим оборудованием я сталкивался с тем, что настроенное через веб не работает. Хоть ты тресни, но не работает. А у того же длинка вообще был баг в одной версии прошивки для свичей: если изменить настройки VLAN в веб-интерфейсе из под линукс, то свич становится недоступным для управления. Это официально признанная проблема).Телнет – стандартная, всем известная утилита, как и ssh. Для доступа к cisco по этим протоколам нужно настроить пароли доступа, об этом позже. Возможность использования ssh зависит от лицензии IOS.

Управление по консоли

Ну вот принесли вы маршрутизатор, распечатали, питание на него дали. Он томно зашумел кулерами, подмигивает вам светодиодами своих портов. А чего дальше-то делать? Воспользуемся один из древнейших и нестареющих способов управления практически любым умным устройством: консоль. Для этого вам нужен компьютер, само устройство и подходящий кабель. Тут каждый вендор на что горазд. Какие только разъёмы они не используют: RJ-45, DB-9 папа, DB-9 мама, DB-9 с нестандартной распиновкой, DB-25. У циски используется разъём RJ-45 на стороне устройства и DB-9 мама (для подключения к COM-порту) на стороне ПК. Консольный порт выглядит так:

Всегда выделен голубым цветом. С недавних пор стало возможным управление по USB. А это консольный кабель cisco:15f934b986ee6eef346ed88bf67ec64d.jpg Раньше он поставлялся в каждой коробке, теперь зачастую стоит отдельных денег. В принципе подходит аналогичный кабель от HP. Проблема в том, что современные ПК зачастую не имеют COM-порта. На выручку приходят частоиспользуемые конвертеры USB-to-COM:
Либо редкоиспользуемые для этих целей конвертеры RS232-Ethernet b998c4253f1e52448cfbfcc7b5303bdb.jpg После того, как вы воткнули кабель, определили номер COM-порта, для подключения можно использовать Hyperterminal или Putty в Виндоус и Minicom в Линукс. Управление через консоль доступно сразу, а вот для телнета нужно установить пароль. Как это сделать? Обратимся к PT. Начнём с создания маршрутизатора: выбираем его на панели внизу и переносим на рабочее пространство. Даём какое-нибудь название5dad925864f897a7fa2350f872638796.png Что бы вы делали, если бы это был самый взаправдашний железный маршрутизатор? Взяли бы консольный кабель и подключились им в него и в компьютер. То же самое сделаем и тут:
Кликом по компьютеру вызываем окно настройки, в котором нас интересует вкладка Desktop. Далее выбираем Terminal, где нам даётся выбор параметров61a4b38ba8c5de0cc2544e4b92983547.png Впрочем, все параметры по умолчанию нас устраивают, и менять их особо смысла нет. Если в энергонезависимой памяти устройства отсутствует конфигурационный файл (startup-config), а так оно и будет при первом включении нового железа, нас встретит Initial Configuration Dialog prompt:c7ddcece80bce6a6eea669ee7389de56.png Вкратце, это такой визард, позволяющий шаг за шагом настроить основные параметры устройства (hostname, пароли, интерфейсы). Но это неинтересно, поэтому отвечаем no и видим приглашение

Router>

Это стандартное совершенно для любой линейки cisco приглашение, которое характеризует пользовательский режим, в котором можно просматривать некоторую статистику и проводить самые простые операции вроде пинга. Ввод знака вопроса покажет список доступных команд:665e777da6d152293542a32ebca1125d.png Грубо говоря, это режим для сетевого оператора, инженера первой линии техподдержки, чтобы он ничего там не повредил, не напортачил и лишнего не узнал. Гораздо большие возможности предоставляет режим с говорящим названием привилегированный. Попасть в него можно, введя команду >enable. Теперь приглашение выглядит так:

Router#

Здесь список операций гораздо обширнее, например, можно выполнить одну из наиболее часто используемых команд, демонстрирующую текущие настройки устройства ака “конфиг” #show running-config. В привилегированном режиме вы можете просмотреть всю информацию об устройстве. Прежде, чем приступать к настройке, упомянем несколько полезностей при работе с cisco CLI, которые могут сильно упростить жизнь: — Все команды в консоли можно сокращать. Главное, чтобы сокращение однозначно указывало на команду. Например, show running-config сокращается до sh run. Почему не до s r? Потому, что s (в пользовательском режиме) может означать как команду show, так и команду ssh, и мы получим сообщение об ошибке % Ambiguous command: «s r» (неоднозначная команда). — Используйте клавишу Tab и знак вопроса. По нажатию Tab сокращенная команда дописывается до полной, а знак вопроса, следующий за командой, выводит список дальнейших возможностей и небольшую справку по ним (попробуйте сами в PT). — Используйте горячие клавиши в консоли: Ctrl+A — Передвинуть курсор на начало строкиCtrl+E — Передвинуть курсор на конец строкиКурсорные Up, Down — Перемещение по истории командCtrl+W — Стереть предыдущее словоCtrl+U — Стереть всю линиюCtrl+C — Выход из режима конфигурированияCtrl+Z — Применить текущую команду и выйти из режима конфигурированияCtrl+Shift+6 — Остановка длительных процессов (так называемый escape sequence) — Используйте фильтрацию вывода команды. Бывает, что команда выводит много информации, в которой нужно долго копаться, чтобы найти определённое слово, например. Облегчаем работу с помощью фильтрации: после команды ставим |, пишем вид фильтрации и, собственно, искомое слово(или его часть). Виды фильтрации (ака модификаторы вывода):begin — вывод всех строк, начиная с той, где нашлось слово,section — вывод секций конфигурационного файла, в которых встречается слово,include — вывод строк, где встречается слово,exclude — вывод строк, где НЕ встречается слово. Но вернемся к режимам. Третий главный режим, наряду с пользовательским и привилегированным: режим глобальной конфигурации. Как понятно из названия, он позволяет нам вносить изменения в настройки устройства. Активируется командой #configure terminal из привилегированного режима и демонстрирует такое приглашение:

Router(config)#

В режиме глобальной конфигурации не выполняются довольно нужные порой команды других режимов (тот же show running-config, ping, etc.). Но есть такая полезная штука, как do. Благодаря ей мы можем, не выходя из режима конфигурирования, выполнять эти самые команды, просто добавляя перед ними do. Примерно так:

Router(config)#do show running-config

Настройка доступа по Telnet

Из этого-то режима мы и настроим интерфейс для подключения компьютера через telnet: Команда для перехода в режим конфигурации интерфейса FastEthernet 0/0:

# Router(config)# interface fa0/0

По умолчанию все интерфейсы отключены (состояние administratively down). Включаем интерфейс:

Router(config-if)#no shutdown

Настроим IP-адрес:

Router(config-if)#ip address 192.168.1.1 255.255.255.0

shutdown — означает “выключить интерфейс”. Соответственно, если вы хотите отменить действие команды, то используйте слово no перед ней. Это правило общее для CLI и применимо к большинству команд. Подключаемся. Для этого надо использовать кроссоверный кабель. (Хотя в реальной жизни это зачастую уже необязательно – все карточки умеют понимать приём/передачу, однако встречаются ещё маршрутизаторы, порты которых не поднимаются при использовании неправильного типа кабеля — так что будьте внимательны)9d29c5220e280efe46d19fa3e4bd809b.png Настраиваем IP-адрес компьютера через Desktop.7fd11a7514b4fa328fce493044dbfaaf.png И пробуем подключиться, выбрав Command Prompt в панели Desktop:993acf58fcd3a60e9f8fb1d5ea61cc34.png Как и ожидалось, циска не пускает без пароля. В реальной жизни обычно выдаёт фразу “Password required, but none set”

Пароли

Подключение по telnet или ssh называется виртуальным терминалом (vt) и настраивается следующим образом:

 Router(config)#line vty 0 4 Router(config-line)#password cisco Router(config-line)#login 

0 4 — это 5 пользовательских виртуальных терминалов=telnet сессий. Этого уже достаточно, чтобы попасть в пользовательский режим, но недостаточно для привилегированного:4105d31d52dd5377bf1378d58a722e06.png Настроим пароль для enable-режима:

 Router(config)#enable secret test 

c202ac365455a47680bf94f6157c0d0e.png Чем отличается secret от password? Примерно тем же, чем ssh от telnet. При настройке secret пароль хранится в зашифрованном виде в конфигурационном файле, а password – в открытом. Поэтому рекомендуется использование secret. Если вы всё-таки задаёте пароль командой password, то следует применить так же service password-encryption, тогда ваш пароль в конфигурационном файле будет зашифрован:

 line vty 0 4  password 7 08255F4A0F0A0111 

Немного об этом можно почитать здесь. Ну или чуть более по-русски, тут.Хотим обратить ваше внимание: сейчас принятно настраивать доступы не через виртуальные терминалы, а командами #username и #aaa new-model. В версии PT 5.3.2 они уже есть и вполне работают. Для этого нужно выполнить:

 Router(config)#aaa new-model Router(config)#username admin password 1234 

Первая команда служит для активации новой модели ef607dd76169b763db3ac67ad4ef6d73.png Все уровни со 2 по 14 настраиваются вручную. То есть, например, вы можете дать добро пользователю с privelege level 2 на выполнение команды show running-config

Пример2

Настроить права для конкретного пользователя поможет уже упомянутая прежде команда username

 Router(config)#username pooruser privilege 2 secret poorpass Router(config)#privilege exec level 2 show running-config Router(config)#enable secret level 2 l2poorpass 

В первой строке назначаем уровень прав пользователю, во второй команду, разрешенную для этого уровня, в третьей задаём пароль для входа в привилегированный режим с этим уровнем. После этого из пользовательского режима вы можете выполнить команду enable 2 и введя пароль l2poorpass попасть в привилегированный режим, в котором будут доступны все команды уровня 1 + команды уровня 2.da7efbeb020aec3b16fe407807166f2c.png Для чего это может быть нужно? В российских реалиях практически ни для чего, потому что обычно на устройство нужно заходить инженерам сразу с полными правами. Ну разве что 15-й уровень ставят, чтобы двойную аутентификацию не проходить. А все другие уровни опять же для того, чтобы персонал младшего состава (техподдержка, например) мог зайти и промониторить какие-то параметры или настроить некритичную функцию.

SSH

Нельзя не упомянуть о том, что telnet — протокол незащищённый и передаёт пароль и данные в открытом виде. С помощью любого анализатора пакетов можно вычислить пароль. Поэтому крайне рекомендуем использовать ssh — любые устройства cisco с не самой урезанной прошивкой способны выступать ssh-сервером. Следующий набор команд позволит вам включить ssh и отключить доступ по telnet:

 Router(config)#hostname R0 Router(config)#ip domain-name cisco-dmn Router(config)#crypto key generate rsa Router(config)#line vty 0 4 Router(config-line)#transport input ssh 

Имя хоста должно отличаться от Router, обязательно должно быть задано имя домена. Третьей строкой генерируется ключ и далее разрешается только ssh. Длина ключа должна быть более 768 бит, если вы желаете использовать ssh версии 2, а вы желаете этого. Всё.Ещё одно финальное внимание новичкам: не забывайте о команде write memory — это сохранение текущей конфигурации. Впрочем, достаточно два раза обжечься, забыв сохранить, чтобы навсегда заработать иммунитет к этому — кто кодил по ночам или писал курсовую, тот поймёт. Используя PT, мы будем настраивать оборудование не через терминал или телнет, а непосредственно через CLI устройства, которое вызывается кликом по иконке роутера — так удобнее:2c6615833f848df27a6dfd8a265f9bf9.png

Ну и на сладенькое: сброс пароля

Так, а что же делать, если на стол легла вам бушная циска с неизвестным паролем или вы очень невовремя забыли его? Вообще-то это многократно описано и легко гуглится, но повторить это необходимо. Практически на любом сетевом устройстве есть возможность сбросить пароль, имея физический доступ. Если сделать это невозможно или это отдельная платная услуга, то скорее всего в ваших руках находится какая-то русская поделка (не в обиду, конечно, нашим производителям, но дважды я такие строки читал в документации:)) Итак, cisco: 1) Подключаетесь к устройству консольным кабелем, 2) Отправляете его в ребут (хоть по питанию, хоть командой #reload) 3) Когда на экране побежит такая строчка ########…###, означающая загрузку образа (40-60 секунд после включения), необходимо отправить сигнал Break. Как это сделать в разных программах читать тут. Вы попадаете в режим ROMMON. 4) В этом режиме введите команду: confreg 0x2142, она заставит устройство игнорировать startup-config при загрузке. 5) Введите reset для перезагрузки 6) После загрузки running-config будет девственно чистым, а startup-config содержит по-прежнему последнюю сохранённую конфигурацию. Сейчас самое время поменять пароль или слить конфиг. 7) Самое важное: верните обратно регистры:

Router(config)#config-register 0x2102

Если вы этого не сделаете, то вся ваша конфигурация будет актуальна до первого ребута) И хорошо, если это устройство стоит рядом, и вы вспомните, что накосячили. Мне не повезло) В следующей статье мы обратимся к вланам и локальной сети. Обязательно к прочтению:OSI.VLAN Незарегистрированные читатели Хабрахабра могут задать свои вопросы в ЖЖ. Хочу поблагодарить пользователя за помощь в написании этой статьи. Хотелось бы рассказать, а заодно и собрать в одном месте всю информацию по начальной настройке маршрутизатора CISCO.

Выберем программное обеспечение для эмуляции.

Мне известно две программы, для эмуляции сети построенной на оборудовании Cisco: Первая, это цисковская Packet Tracer. Это эмулятор и имеет не все функции Cisco IOS. Честно говоря, он сильно ограничен и многие вещи в нём реализованы наполовину. С другой стороны версия 5.3.2 поддерживает создание GRE-туннелей, протоколов динамической маршрутизации (и BGP). Packet Tracer прост в освоении и имеет в своём арсенале сервера (FTP, TFTP, DHCP, DNS, HTTP, NTP, RADIUS, SMTP, POP3), рабочие станции и свичи. Сейчас уже есть под Linux, хотя он прекрасно запускался и из-под Wine. Вторая программа симулятор GNS3. Тут уже необходимо загружать образы Cisco IOS. Вы работаете с настоящим интерфейсом Cisco, но, во-первых, эти IOS ещё нужно суметь достать, во-вторых, это более сложный продукт для понимания, и в-третьих, в нём есть только маршрутизаторы и коммутаторы. Оптимально начать с Packet Tracer’a, а затем, после понимания, переходить на GNS3.

Способы подключения

В Packet Tracer’e управлять оборудованием можно следующими способами:

  • GUI
  • CLI в окне управления
  • Терминальное подключение с рабочей станции через консольный кабель
  • telnet

Интерфейс последних трёх одинаковый и отличается лишь способ подключения. GUI – не наш метод. В реальной же жизни доступны:

  • Telnet/ssh
  • Терминальное подключение с рабочей станции через консольный кабель
  • Web-интерфейс (Cisco SDM).

Я сталкивался с тем, что настроенное через веб не работает. А у того же длинка вообще был баг в одной версии прошивки для свичей: если изменить настройки VLAN в веб-интерфейсе из под линукс, то свич становится недоступным для управления. Это официально признанная проблема). Телнет – стандартная, всем известная утилита, как и ssh. 

Управление по консоли

Вот он перед нами, маршрутизатор. Лежит кулерами шелестит, светодиодиками мигает.p+(5).png Воспользуемся одним из древнейших и нестареющих способов управления практически любым умным устройством: консоль. Нам нужен компьютер, устройство и подходящий кабель. У циски и спользуется разъём RJ-45 на стороне устройства и DB-9 мама (для подключения к COM-порту) на стороне ПК. Консольный порт выглядит так: Настраиваем IP-адрес компьютера через Desktop. И пробуем подключиться, выбрав Command Prompt в панели Desktop: Как и ожидалось, циска не пускает без пароля. В реальной жизни обычно выдаёт фразу “Password required, but none set”

Пароли

Подключение по telnet или ssh называется виртуальным терминалом (vt) и настраивается следующим образом: Router(config)#line vty 0 4 Router(config-line)#password cisco Router(config-line)#login  Router(config)#enable secret test Чем отличается secret от password? Примерно тем же, чем ssh от telnet. При настройке secret пароль хранится в зашифрованном виде в конфигурационном файле, а password – в открытом. Поэтому рекомендуется использование secret. Если вы всё-таки задаёте пароль командой password, то следует применить так же service password-encryption, тогда ваш пароль в конфигурационном файле будет зашифрован: line vty 0 4 password 7 08255F4A0F0A0111 Обращаю ваше внимание: сейчас принятно настраивать доступы не через виртуальные терминалы, а командами #username и #aaa new-model. В версии PT 5.3.2 они уже есть и вполне работают. Для этого нужно выполнить: Router(config)#aaa new-model Router(config)#username admin password 1234 Первая команда служит для активации новой модели ААА (Authentication, Authorization, Accounting). Это нужно для того, чтобы была возможность использовать для аунтетификации на устройстве RADIUS или TACACS сервер. Если отдельно это не настроено, то будет использоваться локальная база пользователей, задаваемая командой username. Будьте внимательны: приоритет команды aaa new-model выше, чем команд виртуальных терминалов и поэтому даже несмотря на то, что у вас настроен password в режиме line vty, если у вас не будет пользователей в локальной базе, зайти на устройство удалённо уже не получится. Теперь при подключении маршрутизатор запросит имя пользователя и соответствующий ему пароль. При более глубокой настройке line vty существует одна опасность. Есть такой параметр: access-class. Его настройка позволяет ограничить IP-адреса, с которых возможно подключение. И вот однажды я, как умная маша, решил заняться безопасностью в сети и на всём почти оборудование понаставил эти аксес-листы, чтобы комар не пролетел. В один прекрасный момент пришлось выехать в поле и в тот день я проклял свою аккуратность – никуда не мог достучаться – малейшей лазейки не оставил. В общем будьте с этой командой внимательны или оставляйте для себя лазейки. При работе с access-list’ами и прочими опасными вещами, неправильная настройка которых может лишить вас доступа к устройству, можно использовать замечательную команду reload in min, где min время в минутах. Эта команда перезагрузит устройство по истечении указанного времени, если ее не прервать командой reload cancel. Т.е. схема работы такова: вы удаленно копаете что-то, что может в теории (закон Мерфи не забываем) прервать ваш сеанс связи с устройством. Сохраняем текущий (рабочий) конфиг в startup-config (он используется при загрузке), ставим reload in 15, вводим ключевую команду, относительно которой у нас сомнения ;-), и получаем обрыв связи, худшие опасения оправдались. Ждем 15 минут, устройство перегружается с рабочим конфигом, коннект — вуаля, связь есть. Либо (если связь не прервалась) проверяем, что все работает, и делаем reload cancel. Если вы хотите ограничить паролем доступ через консольный порт, вам понадобятся команды Router(config)#line console 0 Router(config-line)#login Router(config-line)#password cisco Privilege Level Ещё один важный момент, которому в статьях уделяют мало внимания: privelege level. Как понятно из латинского звучания — это уровень прав пользователя. Всего существует 16 уровней: 0-15. privilege level 0 — это команды disable, enable, exit, help и logout, которые работают во всех режимах privilege level 1 — Это команды пользовательского режима, то есть как только вы попадаете на циску и увидите приглашение Router> вы имеете уровень 1. privilege level 15 — Это команды привилегированного режима, вроде, как root в Unix’ах Нельзя не упомянуть о том, что telnet — протокол незащищённый и передаёт пароль и данные в открытом виде. С помощью любого анализатора пакетов можно вычислить пароль. Поэтому крайне рекомендуем использовать ssh — любые устройства cisco с не самой урезанной прошивкой способны выступать ssh-сервером. Следующий набор команд позволит вам включить ssh и отключить доступ по telnet: Router(config)#hostname R0 Router(config)#ip domain-name cisco-dmn Router(config)#crypto key generate rsa Router(config)#line vty 0 4 Router(config-line)#transport input ssh Имя хоста должно отличаться от Router, обязательно должно быть задано имя домена. Третьей строкой генерируется ключ и далее разрешается только ssh. Длина ключа должна быть более 768 бит, если вы желаете использовать ssh версии 2, а вы желаете этого. Всё. Ещё одно финальное внимание новичкам: не забывайте о команде write memory — это сохранение текущей конфигурации. Впрочем, достаточно два раза обжечься, забыв сохранить, чтобы навсегда заработать иммунитет к этому — кто кодил по ночам или писал курсовую, тот поймёт.

Ну и на сладенькое: сброс пароля

Так, а что же делать, если на стол легла вам бушная циска с неизвестным паролем или вы очень невовремя забыли его? Вообще-то это многократно описано и легко гуглится, но повторить это необходимо. Практически на любом сетевом устройстве есть возможность сбросить пароль, имея физический доступ. Если сделать это невозможно или это отдельная платная услуга, то скорее всего в ваших руках находится какая-то русская поделка (не в обиду, конечно, нашим производителям, но дважды я такие строки читал в документации:)) Итак, cisco: 1) Подключаетесь к устройству консольным кабелем, 2) Отправляете его в ребут (хоть по питанию, хоть командой #reload) 3) Когда на экране побежит такая строчка ########…###, означающая загрузку образа (40-60 секунд после включения), необходимо отправить сигнал Break. Как это сделать в разных программах читать тут. Вы попадаете в режим ROMMON. 4) В этом режиме введите команду: confreg 0x2142, она заставит устройство игнорировать startup-config при загрузке. 5) Введите reset для перезагрузки 6) После загрузки running-config будет девственно чистым, а startup-config содержит по-прежнему последнюю сохранённую конфигурацию. Сейчас самое время поменять пароль или слить конфиг. 7) Самое важное: верните обратно регистры: Router(config)#config-register 0x2102 Если вы этого не сделаете, то вся ваша конфигурация будет актуальна до первого ребута) И хорошо, если это устройство стоит рядом, и вы вспомните, что накосячили. Мне не повезло)

Если у вас – новый роутер Cisco, даже самый «простой» (например, Cisco 851), настроить его «без консоли» изначально – нельзя. То есть, вам понадобится компьютер с СОМ-портом (либо, качественным переходником), который вы подключаете к роутеру терминальным кабелем. Любой Cisco роутер, позволяет «настройку» и по Telnet, и даже через графический интерфейс, но все это – затем, уже после того, как вы подключитесь к нему «терминалом».

Подключаемся по HyperTerminal

Терминальных программ (таких, как «HyperTerminal» в Windows) – существует большое количество. При создании подключения, нужно выбрать верный СОМ-порт:

030113_0115_1.pngОкно HyperTerminal

И затем, параметры соединения: 9600, 8, «нет», 1, «нет». Это – обязательно:

030113_0115_2.pngОкно настроек вызова

Имя пользователя для входа на новый роутер: cisco (и пароль – тот же).

030113_0115_3.pngПровод подключения cisco к компьютеру

Про аппаратное подключение, необходимо заметить, что: терминальный кабель (разъем COM-порта – со стороны, подключаемой к компьютеру) – вы устанавливаете при выключенном питании роутера. На самом роутере, терминальный разъем – всегда один (с правой стороны):

030113_0115_4.png

Конечно, подключение кабеля должно быть выполнено до запуска терминальной программы.

Порт LAN и WAN

030113_0115_5.pngОбозначение портов

Роутер – должен «получать» Интернет с порта WAN, и раздавать его дальше (в локальную сеть). В рассматриваемых моделях, используется 5 интерфейсов Ethernet, из которых последний (Eth4) – является портом «WAN».

030113_0115_6.png

Все порты (от 0-го до 4-го), доступны по именам (например, «Eth0»). При этом, порты «Eth0»- «Eth3» соединены с еще одним «портом» vlan1 через виртуальный «свич» (коммутатор).

Несколько важных команд

Когда вы находитесь в консоли, включите роутер. На вопрос о запуске «мастера», ответьте «n» («Enter»). Если спросят пароль – это cisco. Наберите команду (нажмите «Enter»):

?

просмотр доступных команд

Вызов справки командой “?”

еnable

включение режима с «повышенным» доступом (после ее применения, значок «больше» – сменится на «решетку»);

conf t

режим изменения настроек, «конфигурирования» (любая команда – вносит изменения немедленно);

username имя privilege 15 secret пароль

вместо слов «имя» и «пароль», подставьте что-либо свое (то, что будет использоваться);

exit

выход из «режима изменения настроек» (вместо этой команды, можно нажать клавишу «Контрол» и «Z»);

wr mem

сохранить сделанные изменения в постоянную флешь-память роутера

Еще, есть команда reload (перезагрузка). А также, erase (с атрибутом «startup-config», настройки – полностью сбросятся к «заводским»).

Выполните эти команды в указанном выше порядке. По умолчанию, telnet-выключен, как и сетевой интерфейс для графической оболочки (SDM). Рассмотрим, как настройка роутера cisco производится «в консоли».

Настраиваем цыску через консоль

Настройка DNS-серверов

Зайдите в режим с повышенным доступом (enable), затем – в режим «конфигурирования» (conf t) “как рассмотрено выше”.

Выполните команду:

ip domain-lookup

без нее, доступ по именам – не возможен.

Заметим, что DNS-сервер – может использоваться внутренний (встроенный в cisco)! По умолчанию – он включен. А выключить, можно так: «no ip dns server».

Далее:

ip name-server X.X.X.X

вместо X, подставьте адрес DNS-сервера, предоставляемого провайдером.

На этом, настройка роутера cisco на DNS – полностью выполнена (что было не сложно, не так ли?). Можно сохранить изменения (командой «wr mem»).

Настройка локальной сети

Мы должны включить сервер DHCP, придумать локальный адрес IP для него, и установить диапазон адресов. Команды – необходимо набирать в режиме «конфигурирования»:

interface Vlan1

переход в режим настройки «порта» Vlan1;

ip address 192.168.D.1

присвоили «порту» IP – адрес, на этом же адресе – затем будет web-интерфейс (вместо D – любое число);

ip virtual-reassembly

включили сборку фрагментных пакетов;

Сервер DHCP – по умолчанию включен (выключают командой «no service dhcp»). Пишем:

ip dhcp excluded-address 192.168.D.1 192.168.D.99

пусть DHCP раздает адреса 100-255 (здесь D – заменим на то же число);

ip dhcp pool LAN

пул адресов под именем «LAN»;

network 192.168.D.0 255.255.255.0

указали параметры сети;

dns-server 192.168.D.1

в локальной сети, сервер DNS – именно с этим адресом;

default-router 192.168.D.1

похоже, так надо :).

Затем, выполняется «exit». В принципе, локальная сеть настроена.

Включаем графический интерфейс

Остался последний штрих – разрешить управление через графический интерфейс. Если это не нужно, данный блок – пропускаем. Команды – будут такие (в режиме «конфигурирования»):

  • ip http server
  • ip http secure-server
  • ip http authentication local ///без этой команды, в «web-интерфейс» – не попадем
  • line vty 0 4
  • privilege level 15
  • login local
  • exit

Теперь можно выполнить «wr mem» и «reload».

Установим графический web-интерфейс

Любой cisco роутер, может одновременно «понимать» команды с консоли, и из web-интерфейса.

Для этого, на компьютер устанавливается модуль Java («Jre», качать с java.com), и программа графического интерфейса (называется «SDM»). Обратите внимание: «SDM» можно установить на сам роутер (а не только в ПК), о чем – дополнительно «спросят» при установке.

Примечание: на браузере, должен быть снят запрет всплывающих окон. Если это IE – включите также и «запуск активного содержимого»:

030113_0115_8.pngНастройка браузера EXplorer

Подсоедините патч-кордом сетевую карту ПК к роутеру (к любому порту от «3» до «0»). Сетевая карта компьютера – должна быть в режиме «автоматических» DNS и IP. Обесточьте роутер при подключении (соблюдайте требования электробезопасности)!

Рассмотрим, что получается, если запустить «SDM» на выполнение.

030113_0115_9.pngSDM Launcher

Вместо предустановленного (10.10..), нужен IP-адрес, придуманный ранее (присвоенный «порту» Vlan1). Галочку «HTTPS» – лучше снять.

Жмем «Launch», далее – соглашаемся с сертификацией. Видим окно:

030113_0115_10.pngВходим в Web-интерфейс

Где – вводим логин и пароль (те, что придумали ранее, при выполнении «username»). Согласитесь еще раз с принятием сертификата:

030113_0115_11.pngПринимаем сертификат

Через пару секунд, появится «первая» вкладка – основное окно «SDM»:

030113_0115_12.pngосновное окно SDM

Руководство по интерфейсу, находится здесь: www.cisco.com/en/US/docs/routers/access/cisco_router_and_security_device_manager/25/software/user/guide/SDM25UGD.html

Настройка Интернет- подключения

Под «протокол DHCP», настроить – проще всего:

  • Interface FastEthernet4 ///подайте эту команду в режиме «конфигурирования» (настраиваем 4-й порт)
  • ip address dhcp ///сказали, что порт 4, получает IP с внешнего DHCP;
  • ip virtual-reassembly ///включили сборку фрагментных пакетов;
  • duplex auto ///понятно;
  • speed auto ///тоже понятно;

И, все – будет работать. Не забывайте сохранять конфигурацию. Еще, можно добавить «ip cef» (для ускоренной коммутации).

Файервол, по умолчанию – не задействуется. Если вы его включите – трафик станет равным «0» (запрещено – все). Поэтому, нужно выполнить разрешающие команды для файервола, и только затем – его можно включить (здесь – не рассматриваем).

О настройках на VPN-протокол, можно прочитать здесь (http://www.xakep.ru/magazine/xa/125/134/1.asp). В обзоре, подробно рассматривают настройку «клиента PPTP» (в «официальной « документации – есть только «L2TP»).

А если – PPPoE?

Тогда команды – были бы следующими:

  • interface FastEthernet4 ///аналогично;
  • no ip address ///«динамический» адрес – назначается «DealerOne»-интерфейсу;
  • duplex auto ///понятно;
  • speed auto ///понятно;
  • pppoe enable group global
  • pppoe-client dial-pool-number 1 ///указали номер интерфейса (пула);
  • exit /// порт – настроен.

Делаем «DealerOne»-интерфейс:

  • interface DialerOne
  • encapsulation ppp ///а что же еще?
  • dialer pool 1 ///связали «DialerOne» с порядковым номером пула;
  • dialer group 1
  • ppp authentication chap callin
  • ppp chap hostname имя ///заменить «имя» на нужное;
  • ppp chap password 7 пароль ///заменить (так же).

На этом – все выполнено (не забывайте «запоминать» все настройки). Дополнительно, в «DialerOne» – можно было добавить:

  • mtu 1492 ///впрочем, он – «не 0» и по умолчанию;
  • ip address negotiated ///для сброса и получения IP при «переподключении»;
  • fair-queue ///алгоритм какой-то (стохастический, вот!) – рекомендуют для ADSL.

Эти настройки – для случаев, если модем – включен в режиме «моста». Успешного роутинга!

В заключение – настройка Wi-Fi

Любой Cisco роутер wifi раздает не хуже других. Речь идет, в том числе, о модели «871W». Жаль только, что отсутствует «быстрый» 802.11 n. Но две антенны, работают, как и положено, в режиме «2х2» (то есть, пара каналов – одновременно).

Желающие разобраться с настройками в консоли – могут смотреть здесь (http://telecombook.ru/archive/network/cisco/wireless-network/79-cisco-871-wi-fi). Очень хорошее описание (как раз для этой модели), без каких-либо лишних «теорий».

Правда, в случае web-интерфейса, без консоли полностью – не обойтись.

В режиме «конфигурирования», нужно выполнить:

  • no service dhcp///выключаем;
  • interface Vlan1
  • ip address 10.77.244.197 255.255.255.224
  • interface fastEthernet 0
  • switchport trunk encapsulation dot1q
  • switchport trunk allowed vlan add vlan1
  • exit ///«порт» – был настроен.

Сохраните эти настройки (выполнив «wr mem»). После чего, можно зайти в графический web-интерфейс. Сетевую карту ПК, нужно настроить на IP: 10.77.244.1. Адрес web-интерфейса – теперь «10.77.244.197».

В графическом интерфейсе, настройки выполняют на вкладке «Configure»:

030113_0115_13.pngВкладка Configure

Сделайте выбор, как на рисунке («wireless»), нажмите «Launch Wireless App» (запустить «беспроводное» приложение). Откроется еще одно окно браузера, где (до запуска сети), можно настроить все свойства:

030113_0115_14.pngLaunch Wireless App

Как видим, сеть – выключена. Переходим, прежде всего, на последнюю вкладку («Сервисы»):

030113_0115_15.pngВкладка Сервисы

Здесь, нужно нажать ссылку «VLAN». И (в появившемся) – «Routing»:

030113_0115_16.pngСервис Vlan

Настраиваем, как на рис. ниже:

030113_0115_17.pngСервис Vlan

То есть, «сеть» будет: 10.1.1.1/16. Только, не пытайтесь задать SSID. Переходим к закладке «Security» -> «SSID Менеджер»:

030113_0115_18.pngВкладка Security

Где – выполняют настройки сети (в том числе, имени). По завершении, нажмите «Apply». Беспроводная сеть – начнет функционировать. Но сейчас, Cisco роутер wifi-сеть – раздает «без защиты».

Можно включить шифрование (в закладке «Encryption Менеджер»):

030113_0115_19.pngВкладка Encryption Менеджер

Допускается также «фильтрация MAC» (не будем рассматривать). Главное, настроить DHCP (так, чтобы адреса сети WLAN и VLAN – не пересекались, и были «в одной» сети). На вкладке «Configure», вы выбираете (в левой колонке): «Additional Tasks».

030113_0115_20.pngНастраиваем DHCP for cisco

Раскрыв список «DHCP», прежде всего, удалите уже существующие (кнопка «Delete»). Создайте новый сервер «DHCP» (кнопкой «Add»), и настройте, как на рисунке:

030113_0115_21.pngДобавляем DHCP for cisco

Нажмите «ОК».

  • Сложно настраивать?
  • Не являются обязательными DNS внутри роутера и идеальная скорость работы?

Тогда возможно, роутер Cisco Linksys (что-либо из «верхних» моделей) – станет хорошей альтернативой.

Используемые источники:

  • https://habr.com/post/136056/
  • https://www.hackerror.ru/2014/05/cisco.html
  • https://27sysday.ru/setevoe-oborudovanie/bazovaya-nastrojka-cisco-871851

Рейтинг автора
5
Подборку подготовил
Максим Уваров
Наш эксперт
Написано статей
171
Ссылка на основную публикацию
Похожие публикации