Как настроить cisco на телевизор

По роду своей работы в сфере IT мне достаточно часто приходится сталкиваться с проблемами не всегда стандартными для IT сферы. Так же заметки со ссылками на статьи которые очень часто на практике выручали, держать на своем компе стало не удобно. По этой причине создан этот блог — записная книжка статей и заметок. Авторов статей прошу не обижаться если местами забыл сделать на них обратную ссылку. Пишите в комментариях все обязательно поправлю..

Поиск по моему блогу

Настройка Cisco 800 серии с нуля

Попробуем настроить Cisco 851 (871) из консоли.

А вот сам испытуемый.

Вот последовательность действий:

1. Нужно подключить Cisco к компьютеру (желательно через консольный кабель)

2. Очистить заводские настройки по умолчанию (лучше все стереть и настроить с нуля)

3. Вбить свои настройки для интрефейсов, поднять NAT, создать листы доступа.

4. Сохранить конфигурацию и перзагрузить Cisco.

Приступим, имеем роутер Cisco 851 или 871 (их отличие в большей памяти и наличие usb портов у последнего)

Как настраивать Cisco — Полезные команды

Cisco 851 (871) используется в небольших офисных сетях или дома. Ну про все прелести рассказывать думаю нет смысла, можно почитать технические характеристики, скажу только что есть возможность создания VPN, есть Firewall. есть возможность инкапсуляции пактетов PPPoE протокола (т.е. возможность подключаться напрямую к adsl модему, котоорый в свою очередь настраивается в режиме моста).

Cisco 851 (871) уже имеют заводскую прошивку с предустановленными настройками маршрутизатора

возможностью подключения по ssh (это очень хорошо, потому как вот лично на моем компе не оказалось com порта для подключения через консольный кабель)

Итак у нас есть консольный кабель и есть com порт на компе (если порт отсутствует то скачиваем программку putty и подключаемся по ssh)

Подключаем консольный кабель к cisco и к компу.

Создаем подключение (в win xp это Стандартные — Связь — Hyper Terminal, со следующими настройками 9600, 8, no, 1, no)

Запускаем его и сразу видим процесс загрузки (если Cisco только что включили)

далее видим приглашение ввести имя / пароль (cisco/cisco)

ну а дальше попадаем сразу в привлигированный режим (хочется заметить что необходмо сменить имя и пароль , в след.. раз вы уже не зайдете под ними. )
username privilege 15 secret 0
Replace and with the username and password you want to
use.

ниже показана последоваетльность действий с комментариями (///) в данном примере начинать нужно с третьей строки erase startup-config

при вопросе действительно ли мы это хотим сделать просто нажать enter

Кстати Cisco понимает такие комментарии ! и такие /

Router# erase startup-config ///очистим заводскую конфигурацию

Router# reload ///пергрузим роутер чтобы изменения вступили в силу

!при предложении пройти мастер настройки — отказываемся

!Would you like to enter the initial configuration dialog? [yes/no]: no

Настройка пульта для цифровых приставок IP TV Beeline, Motorola, Cisco Huayu mxv3 TB

Еще по теме:  Автомобильный телевизор супер обзор

Router> ///это говорит о том что конфигурация чистая 🙂

Router> enable ///включаем првилигированный режим

Router#sh run ///можно посмотреть конфигурацию

Router# conf t ///заходим в режим конфигурации роутера

!(только тут можно менять основные настройки)

!Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname R1 ///даем свое имя для cisco

R1(config)#ip domain-name mydomain ///указываем имя домена

R1(config)#ip name-server 194.67.1.154 ///dns1

R1(config)#ip name-server 194.67.1.155 ///dns2

R1(config)#username user privilege 15 password mypass ///указываем имя привилигированного

!пользователя (админ) и пароль, режим 15 дает полные права

R1(config)#service password-encryption ///шифрование паролей

R1(config)#line con 0 ///конфигурируем консоль

R1(config-line)#password mypassword ///а это пароли на вход через консоль

R1(config)#enable secret mysecretpass ///пароль на вход в привилигированный режим

R1(config)#crypto key generate rsa 1024 ///генирируем крипто ключи для ssh

R1(config)#ip ssh time-out 120 ///cnfdb предел тайм аута (в сек)

R1(config)#ip ssh authentication-retries 3

R1(config)#line vty 0 4 ///разрешаем подключаться по ssh

R1(config-line)#transport input ssh

R1(config-if)#interface fa4 ///собственно конфигурим WAN интерфейс

R1(config-if)#ip address 194.186.190.100 255.255.255.0 ///даем ip и маску

R1(config-if)#ip nat outside ///включаем nat

R1(config-if)#ip access-group outside in ///привязываем к группе

R1(config-if)#ip inspect fw out ///включаем файерволл

R1(config-if)#no shutdown ///запрещаем административное выключение интерфейсов

R1(config)#interface vlan1 ///собственно конфигурим LAN интерфейс

R1(config-if)#ip address 10.10.10.1 255.255.255.0

R1(config-if)# ip access-group inside in

R1(config-if)#ip nat inside

R1(config)# ip forward-protocol nd

R1(config)#ip route 0.0.0.0 0.0.0.0 194.186.190.2 ///создаем маршрут по умолчанию

R1(config)# no ip http server ///поднимаем http сервер для графического управления

R1(config)#no ip http secure-server ///поднимаем https сервер для удаленного

!управления и подключения

R1(config)# no cdp run

R1(config)#no service dhcp ///отключаем dhcp сервер

R1(config)#ip nat inside source list 1 interface FastEthernet4 overload

!все входящие пакеты напрваляем на интерфейс WAN и привязываем их к листу 1

R1(config)# ip access-list extended inside ///конфигурируем исходящие пакеты

!R1(config)# permit tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255 established.…Все всем

R1(config)# permit tcp host 10.10.10.10 host 10.10.10.1 eq 443 ///разрешаем порты между хостами

R1(config)# permit tcp host 10.10.10.10 host 10.10.10.1 eq 22

R1(config)# permit tcp host 10.10.10.10 host 10.10.10.1 eq www

R1(config)# permit tcp host 10.10.10.10 host 82.138.11.132 eq 9255

R1(config)# permit icmp host 10.10.10.10 host 82.138.11.132

R1(config)# permit icmp any any ///разрешаем пинги

R1(config)# deny ip any any log ///все остальное запрещаем

R1(config)# ip access-list extended outside ///конфигурируем входжящие пакеты

R1(config)# permit tcp any host 194.186.190.100 eq 22 ///открываем для ssh

R1(config)# permit icmp any host 194.186.190.100 ///разрешаем пинги

R1(config)# deny ip any any log ///все остальное запрещаем

R1(config)# access-list 1 permit 10.10.10.0 0.0.0.255

R1(config)# access-list 101 permit icmp any any

Источник: 911ua.blogspot.com

Настройка оборудования

Блог о модемах, роутерах и GPON терминалах Ростелеком

Настройка оборудования

Cisco 877(857)

Базовая настройка маршрутизатора cisco 877 (857).

Маршрутизаторы Cisco 870 series предназначены для подключения к Интернет офисов небольших компаний или филиалов.
Маршрутизаторы серии включают мощные средства обеспечения безопасности. Выполняя функции брандмауэра на границе сети, данные маршрутизаторы выполняют инспекцию входных IP-пакетов, защищают сеть от внешних вторжений и вирусных атак.
Cisco 877 обладает 4-мя портами LAN и одним портом ADSL.
Всё это нам рассказал Cisco.com о своём детище. Действительно, это производительное и надёжное железо, которое работает на отказ не год и не два, а значительно дольше.

Еще по теме:  Почему я пользуюсь телевизором

cisco_877_pic01

Ну что же, перейдём от теории к практике и настроим маршрутизатор. Пример настройки я приведу для vpi/vci 0/33. Обязательно уточните их у своего провайдера. Впринципе конфигурация подойдёт под любого провайдера, использующего PPPoE.

В листинге конфигурации добавлены комментарии к самым важным моментам, если что-то из команд не совсем понятно — уточнить можно по справочникам Cisco.

version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!

###Пропишем имя хоста для нашего маршрутизатора:

hostname router
!
boot-start-marker
boot-end-marker
!
### Установим пароль на режим enable:

enable password mypassword
!
no aaa new-model
!
resource policy
!
no ip source-route
!
ip cef
!
no ip dhcp use vrf connected
ip dhcp excluded-address 192.168.1.1
!
### Поднимаем DHCP
ip dhcp pool local_net
import all
network 192.168.1.0 255.255.255.0
dns-server 88.147.129.15 88.147.128.17
default-router 192.168.1.1
!
!
ip tcp synwait-time 10
no ip bootp server
ip domain name domain.local
ip name-server 88.147.129.15
ip name-server 88.147.128.17
ip ssh time-out 60
ip ssh authentication-retries 2
!
### Активируем режим irb
bridge irb
!
### Заводим WAN-интерфейс
interface ATM0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
ip route-cache flow
no atm ilmi-keepalive
dsl operating-mode auto
!
### Так как у нас 1 канал PVC, то и саб-интерфейс будем заводить один
interface ATM0.1 point-to-point
description $WAN$
no snmp trap link-status
!
### Прописываем парамеры канала vpi — 0 и vci — 33
pvc 0/33
pppoe-client dial-pool-number 1
!
!
bridge-group 1
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
### Поднимаем интерфейс, смотрящий во внутреннюю сеть
interface Vlan1
description $INSIDE$
ip address 192.168.1.1 255.255.255.0
ip access-group 101 in
no ip redirects
no ip unreachables
no ip proxy-arp
ip nat inside
ip virtual-reassembly
ip route-cache flow
ip tcp adjust-mss 1452
!

###Так как необходимо поднять PPPoE-клиент,то поднимается интерфейс Dialer.
interface Dialer0
description $OUTSIDE$
ip address negotiated
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1452
ip nat outside
ip inspect DEFAULT100 out
ip virtual-reassembly
encapsulation ppp
ip route-cache flow
dialer pool 1
dialer-group 1
no cdp enable
### Указываем типы авторизации
ppp authentication chap pap
### Прописываем логин и пароль на доступ в Интернет для каждого типа
ppp chap hostname my_login
ppp chap password 7 my_password
ppp pap sent-username my_login password 7 my_password
!
### Указываем дефолтовый маршрут
ip route 0.0.0.0 0.0.0.0 Dialer0
!
### Отключаем встроенный HTTP сервер
no ip http server
no ip http secure-server
ip nat inside source list 1 interface Dialer0 overload
!
### Разрешаем всё для нашего аксесс-листа. Если же необходимо ограничить доступ к/от другим сетям, то необходимо будет под каждую из них прописывать правила.
access-list 101 permit ip any any
dialer-list 1 protocol ip permit
no cdp run
!
control-plane
!
bridge 1 protocol ieee
!
line con 0
login local
no modem enable
transport output telnet
line aux 0
login local
transport output telnet
line vty 0 4
privilege level 15
login local
transport input telnet ssh
!

Еще по теме:  Телевизор Polar 32pl12tc отзывы

Источник: nastroisam.ru

Как настроить cisco на телевизор

В этой статье мы рассмотрим когда у нас есть более двух коммутаторов которые соединены друг с другом петлёй, т.е. выполнено резервирование каналов связи на железном уровне. Протянуты дублирующие провода. Как это выглядит на схеме.

Если у нас коммутация 1го уровня, порт перестанет работать так как будет сетевая петля. Если у нас коммутация 2го уровня + управляемая, мы можем настроить работу STP.

Spanning Tree Protocol (STP, протокол остовного дерева) — канальный протокол. Основной задачей STP является устранение петель в топологии произвольной сети Ethernet, в которой есть один или более сетевых мостов, связанных избыточными соединениями. STP решает эту задачу, автоматически блокируя соединения, которые в данный момент для полной связности коммутаторов являются избыточными. Необходимость устранения топологических петель в сети Ethernet следует из того, что их наличие в реальной сети Ethernet с коммутатором с высокой вероятностью приводит к бесконечным повторам передачи одних и тех же кадров Ethernet одним и более коммутатором, отчего пропускная способность сети оказывается почти полностью занятой этими бесполезными повторами; в этих условиях, хотя формально сеть может продолжать работать, на практике её производительность становится настолько низкой, что может выглядеть как полный отказ сети.

Итак приступим к настройке коммутации в симуляторе Cisco Packet Tracer.

Разместим на рабочее поле четыре коммутатора 2960 и два ПК

Теперь настроим сеть.

Допустим у нас подсеть 192.168.1.0/24 (255.255.255.0), все устройства находятся в одном Vlan.

Открываем консоль коммутатора и пишем туда

Switch>en Switch#conf t Switch(config)# Switch(config)#hostname p-spb-sw01 p-spb-sw01(config)# p-spb-sw01(config)#spanning-tree mode rapid-pvst p-spb-sw01(config)#

Ок. Мы настроили базовый протокол STP, только более быструю его версию R-PVST (Только на cisco-устройствах).

Смотрим итоговый конфиг.

p-spb-sw01(config)# do sh run Building configuration. Current configuration : 1088 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname p-spb-sw01 ! ! ! ! ! spanning-tree mode rapid-pvst spanning-tree extend system-id ! interface FastEthernet0/1 ! interface FastEthernet0/2 ! interface FastEthernet0/3 ! interface FastEthernet0/4 ! interface FastEthernet0/5 ! interface FastEthernet0/6 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! interface FastEthernet0/10 ! interface FastEthernet0/11 ! interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 no ip address shutdown ! ! ! ! line con 0 ! line vty 0 4 login line vty 5 15 login ! ! ! ! end

Теперь для ПК указываем IP

  1. PC01 — 192.168.1.10
  2. PC02 — 192.168.1.11

Теперь подключаем провода к коммутаторам и проверяем. Открываем CMD консоль одного из ПК и прингуем (ping) второй ПК

Ping есть. Теперь удалим одно подключение на схеме. Как будто у нас обрыв кабеля.

Проверяем Ping повторно.

Ping есть. Сохраняем конфигурации на устройствах и считаем что настроили самую простую отказоустойчивость сети от обрыва линий связи.

Источник: 3dlan.ru

Оцените статью
Добавить комментарий