По роду своей работы в сфере IT мне достаточно часто приходится сталкиваться с проблемами не всегда стандартными для IT сферы. Так же заметки со ссылками на статьи которые очень часто на практике выручали, держать на своем компе стало не удобно. По этой причине создан этот блог — записная книжка статей и заметок. Авторов статей прошу не обижаться если местами забыл сделать на них обратную ссылку. Пишите в комментариях все обязательно поправлю..
Поиск по моему блогу
Настройка Cisco 800 серии с нуля
Попробуем настроить Cisco 851 (871) из консоли.
А вот сам испытуемый.
Вот последовательность действий:
1. Нужно подключить Cisco к компьютеру (желательно через консольный кабель)
2. Очистить заводские настройки по умолчанию (лучше все стереть и настроить с нуля)
3. Вбить свои настройки для интрефейсов, поднять NAT, создать листы доступа.
4. Сохранить конфигурацию и перзагрузить Cisco.
Приступим, имеем роутер Cisco 851 или 871 (их отличие в большей памяти и наличие usb портов у последнего)
Как настраивать Cisco — Полезные команды
Cisco 851 (871) используется в небольших офисных сетях или дома. Ну про все прелести рассказывать думаю нет смысла, можно почитать технические характеристики, скажу только что есть возможность создания VPN, есть Firewall. есть возможность инкапсуляции пактетов PPPoE протокола (т.е. возможность подключаться напрямую к adsl модему, котоорый в свою очередь настраивается в режиме моста).
Cisco 851 (871) уже имеют заводскую прошивку с предустановленными настройками маршрутизатора
возможностью подключения по ssh (это очень хорошо, потому как вот лично на моем компе не оказалось com порта для подключения через консольный кабель)
Итак у нас есть консольный кабель и есть com порт на компе (если порт отсутствует то скачиваем программку putty и подключаемся по ssh)
Подключаем консольный кабель к cisco и к компу.
Создаем подключение (в win xp это Стандартные — Связь — Hyper Terminal, со следующими настройками 9600, 8, no, 1, no)
Запускаем его и сразу видим процесс загрузки (если Cisco только что включили)
далее видим приглашение ввести имя / пароль (cisco/cisco)
ну а дальше попадаем сразу в привлигированный режим (хочется заметить что необходмо сменить имя и пароль , в след.. раз вы уже не зайдете под ними. )
username privilege 15 secret 0
Replace and with the username and password you want to
use.
ниже показана последоваетльность действий с комментариями (///) в данном примере начинать нужно с третьей строки erase startup-config
при вопросе действительно ли мы это хотим сделать просто нажать enter
Кстати Cisco понимает такие комментарии ! и такие /
Router# erase startup-config ///очистим заводскую конфигурацию
Router# reload ///пергрузим роутер чтобы изменения вступили в силу
!при предложении пройти мастер настройки — отказываемся
!Would you like to enter the initial configuration dialog? [yes/no]: no
Настройка пульта для цифровых приставок IP TV Beeline, Motorola, Cisco Huayu mxv3 TB
Router> ///это говорит о том что конфигурация чистая 🙂
Router> enable ///включаем првилигированный режим
Router#sh run ///можно посмотреть конфигурацию
Router# conf t ///заходим в режим конфигурации роутера
!(только тут можно менять основные настройки)
!Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1 ///даем свое имя для cisco
R1(config)#ip domain-name mydomain ///указываем имя домена
R1(config)#ip name-server 194.67.1.154 ///dns1
R1(config)#ip name-server 194.67.1.155 ///dns2
R1(config)#username user privilege 15 password mypass ///указываем имя привилигированного
!пользователя (админ) и пароль, режим 15 дает полные права
R1(config)#service password-encryption ///шифрование паролей
R1(config)#line con 0 ///конфигурируем консоль
R1(config-line)#password mypassword ///а это пароли на вход через консоль
R1(config)#enable secret mysecretpass ///пароль на вход в привилигированный режим
R1(config)#crypto key generate rsa 1024 ///генирируем крипто ключи для ssh
R1(config)#ip ssh time-out 120 ///cnfdb предел тайм аута (в сек)
R1(config)#ip ssh authentication-retries 3
R1(config)#line vty 0 4 ///разрешаем подключаться по ssh
R1(config-line)#transport input ssh
R1(config-if)#interface fa4 ///собственно конфигурим WAN интерфейс
R1(config-if)#ip address 194.186.190.100 255.255.255.0 ///даем ip и маску
R1(config-if)#ip nat outside ///включаем nat
R1(config-if)#ip access-group outside in ///привязываем к группе
R1(config-if)#ip inspect fw out ///включаем файерволл
R1(config-if)#no shutdown ///запрещаем административное выключение интерфейсов
R1(config)#interface vlan1 ///собственно конфигурим LAN интерфейс
R1(config-if)#ip address 10.10.10.1 255.255.255.0
R1(config-if)# ip access-group inside in
R1(config-if)#ip nat inside
R1(config)# ip forward-protocol nd
R1(config)#ip route 0.0.0.0 0.0.0.0 194.186.190.2 ///создаем маршрут по умолчанию
R1(config)# no ip http server ///поднимаем http сервер для графического управления
R1(config)#no ip http secure-server ///поднимаем https сервер для удаленного
!управления и подключения
R1(config)# no cdp run
R1(config)#no service dhcp ///отключаем dhcp сервер
R1(config)#ip nat inside source list 1 interface FastEthernet4 overload
!все входящие пакеты напрваляем на интерфейс WAN и привязываем их к листу 1
R1(config)# ip access-list extended inside ///конфигурируем исходящие пакеты
!R1(config)# permit tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255 established.…Все всем
R1(config)# permit tcp host 10.10.10.10 host 10.10.10.1 eq 443 ///разрешаем порты между хостами
R1(config)# permit tcp host 10.10.10.10 host 10.10.10.1 eq 22
R1(config)# permit tcp host 10.10.10.10 host 10.10.10.1 eq www
R1(config)# permit tcp host 10.10.10.10 host 82.138.11.132 eq 9255
R1(config)# permit icmp host 10.10.10.10 host 82.138.11.132
R1(config)# permit icmp any any ///разрешаем пинги
R1(config)# deny ip any any log ///все остальное запрещаем
R1(config)# ip access-list extended outside ///конфигурируем входжящие пакеты
R1(config)# permit tcp any host 194.186.190.100 eq 22 ///открываем для ssh
R1(config)# permit icmp any host 194.186.190.100 ///разрешаем пинги
R1(config)# deny ip any any log ///все остальное запрещаем
R1(config)# access-list 1 permit 10.10.10.0 0.0.0.255
R1(config)# access-list 101 permit icmp any any
Источник: 911ua.blogspot.com
Настройка оборудования
Блог о модемах, роутерах и GPON терминалах Ростелеком
Cisco 877(857)
Базовая настройка маршрутизатора cisco 877 (857).
Маршрутизаторы Cisco 870 series предназначены для подключения к Интернет офисов небольших компаний или филиалов.
Маршрутизаторы серии включают мощные средства обеспечения безопасности. Выполняя функции брандмауэра на границе сети, данные маршрутизаторы выполняют инспекцию входных IP-пакетов, защищают сеть от внешних вторжений и вирусных атак.
Cisco 877 обладает 4-мя портами LAN и одним портом ADSL.
Всё это нам рассказал Cisco.com о своём детище. Действительно, это производительное и надёжное железо, которое работает на отказ не год и не два, а значительно дольше.
Ну что же, перейдём от теории к практике и настроим маршрутизатор. Пример настройки я приведу для vpi/vci 0/33. Обязательно уточните их у своего провайдера. Впринципе конфигурация подойдёт под любого провайдера, использующего PPPoE.
В листинге конфигурации добавлены комментарии к самым важным моментам, если что-то из команд не совсем понятно — уточнить можно по справочникам Cisco.
version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!###Пропишем имя хоста для нашего маршрутизатора:
hostname router
!
boot-start-marker
boot-end-marker
!
### Установим пароль на режим enable:
enable password mypassword
!
no aaa new-model
!
resource policy
!
no ip source-route
!
ip cef
!
no ip dhcp use vrf connected
ip dhcp excluded-address 192.168.1.1
!
### Поднимаем DHCP
ip dhcp pool local_net
import all
network 192.168.1.0 255.255.255.0
dns-server 88.147.129.15 88.147.128.17
default-router 192.168.1.1
!
!
ip tcp synwait-time 10
no ip bootp server
ip domain name domain.local
ip name-server 88.147.129.15
ip name-server 88.147.128.17
ip ssh time-out 60
ip ssh authentication-retries 2
!
### Активируем режим irb
bridge irb
!
### Заводим WAN-интерфейс
interface ATM0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
ip route-cache flow
no atm ilmi-keepalive
dsl operating-mode auto
!
### Так как у нас 1 канал PVC, то и саб-интерфейс будем заводить один
interface ATM0.1 point-to-point
description $WAN$
no snmp trap link-status
!
### Прописываем парамеры канала vpi — 0 и vci — 33
pvc 0/33
pppoe-client dial-pool-number 1
!
!
bridge-group 1
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
### Поднимаем интерфейс, смотрящий во внутреннюю сеть
interface Vlan1
description $INSIDE$
ip address 192.168.1.1 255.255.255.0
ip access-group 101 in
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat inside
ip virtual-reassembly
ip route-cache flow
ip tcp adjust-mss 1452
!
###Так как необходимо поднять PPPoE-клиент,то поднимается интерфейс Dialer.
interface Dialer0
description $OUTSIDE$
ip address negotiated
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1452
ip nat outside
ip inspect DEFAULT100 out
ip virtual-reassembly
encapsulation ppp
ip route-cache flow
dialer pool 1
dialer-group 1
no cdp enable
### Указываем типы авторизации
ppp authentication chap pap
### Прописываем логин и пароль на доступ в Интернет для каждого типа
ppp chap hostname my_login
ppp chap password 7 my_password
ppp pap sent-username my_login password 7 my_password
!
### Указываем дефолтовый маршрут
ip route 0.0.0.0 0.0.0.0 Dialer0
!
### Отключаем встроенный HTTP сервер
no ip http server
no ip http secure-server
ip nat inside source list 1 interface Dialer0 overload
!
### Разрешаем всё для нашего аксесс-листа. Если же необходимо ограничить доступ к/от другим сетям, то необходимо будет под каждую из них прописывать правила.
access-list 101 permit ip any any
dialer-list 1 protocol ip permit
no cdp run
!
control-plane
!
bridge 1 protocol ieee
!
line con 0
login local
no modem enable
transport output telnet
line aux 0
login local
transport output telnet
line vty 0 4
privilege level 15
login local
transport input telnet ssh
!
Источник: nastroisam.ru
Как настроить cisco на телевизор
В этой статье мы рассмотрим когда у нас есть более двух коммутаторов которые соединены друг с другом петлёй, т.е. выполнено резервирование каналов связи на железном уровне. Протянуты дублирующие провода. Как это выглядит на схеме.
Если у нас коммутация 1го уровня, порт перестанет работать так как будет сетевая петля. Если у нас коммутация 2го уровня + управляемая, мы можем настроить работу STP.
Spanning Tree Protocol (STP, протокол остовного дерева) — канальный протокол. Основной задачей STP является устранение петель в топологии произвольной сети Ethernet, в которой есть один или более сетевых мостов, связанных избыточными соединениями. STP решает эту задачу, автоматически блокируя соединения, которые в данный момент для полной связности коммутаторов являются избыточными. Необходимость устранения топологических петель в сети Ethernet следует из того, что их наличие в реальной сети Ethernet с коммутатором с высокой вероятностью приводит к бесконечным повторам передачи одних и тех же кадров Ethernet одним и более коммутатором, отчего пропускная способность сети оказывается почти полностью занятой этими бесполезными повторами; в этих условиях, хотя формально сеть может продолжать работать, на практике её производительность становится настолько низкой, что может выглядеть как полный отказ сети.
Итак приступим к настройке коммутации в симуляторе Cisco Packet Tracer.
Разместим на рабочее поле четыре коммутатора 2960 и два ПК
Теперь настроим сеть.
Допустим у нас подсеть 192.168.1.0/24 (255.255.255.0), все устройства находятся в одном Vlan.
Открываем консоль коммутатора и пишем туда
Switch>en Switch#conf t Switch(config)# Switch(config)#hostname p-spb-sw01 p-spb-sw01(config)# p-spb-sw01(config)#spanning-tree mode rapid-pvst p-spb-sw01(config)#
Ок. Мы настроили базовый протокол STP, только более быструю его версию R-PVST (Только на cisco-устройствах).
Смотрим итоговый конфиг.
p-spb-sw01(config)# do sh run Building configuration. Current configuration : 1088 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname p-spb-sw01 ! ! ! ! ! spanning-tree mode rapid-pvst spanning-tree extend system-id ! interface FastEthernet0/1 ! interface FastEthernet0/2 ! interface FastEthernet0/3 ! interface FastEthernet0/4 ! interface FastEthernet0/5 ! interface FastEthernet0/6 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! interface FastEthernet0/10 ! interface FastEthernet0/11 ! interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 no ip address shutdown ! ! ! ! line con 0 ! line vty 0 4 login line vty 5 15 login ! ! ! ! end
Теперь для ПК указываем IP
- PC01 — 192.168.1.10
- PC02 — 192.168.1.11
Теперь подключаем провода к коммутаторам и проверяем. Открываем CMD консоль одного из ПК и прингуем (ping) второй ПК
Ping есть. Теперь удалим одно подключение на схеме. Как будто у нас обрыв кабеля.
Проверяем Ping повторно.
Ping есть. Сохраняем конфигурации на устройствах и считаем что настроили самую простую отказоустойчивость сети от обрыва линий связи.
Источник: 3dlan.ru