Как зайти на роутер cisco

Как зайти на роутер cisco

В данной практической работе будет использоваться схема сети, которая представлена на рисунке ниже.

  • Получить доступ к CLI через консоль.

    Отныне вашим главным инструментом будет один из компьютеров, в данной работе это ПК0.

    Подключим консольный кабель от ПК0 к SW_1, как это показано на “гифке” (рисунок 2.1).

    Рисунок 2.1 Подключение консольного кабеля в Packet Tracer
    Рисунок 2.1 Подключение консольного кабеля в Packet Tracer

     

    Теперь зайдем на ПК0, вкладка Desktop, там кликаем на Terminal (как пример, в реальной жизни используется putty), оставляем настройки неизменными (настройки передачи бит по консольному кабелю, вдаваться в подробности не буду) и жмем Ok, попадаем в командную строку нашего коммутатора (рисунок 2.2).

    Рисунок 2.2 Открываем терминал
    Рисунок 2.2 Открываем терминал

     

  • Поставить на вход по консоли пароль. Поставить пароль на privilege mode.

    Чтобы получить достижение используйте такие же настройки!

    Теперь, когда у нас есть доступ к CLI, мы можем перейти к настройке оборудования.

    Чтобы поставить пароль на вход по консоли, надо из режима конфигурации зайти в подрежим настройки консоли, при помощи команды line console 0 (не забывайте, что команды можно писать сокращенно!). Далее в этом режиме, установить пароль командой password <пароль> и указать, чтобы его спрашивали при входе командой login (ниже представлен ввод всех команд). Пароль установлен!

    Теперь установим пароль на privilege mode (очень часто его называют enable mode). Делается это командой enable password <пароль>, так же можно установить пароль командой enable secret <пароль>. Отличие этих команд в том, что в первом случае пароль хранится в нешифрованном виде, а во втором – в зашифрованном, и если обе команды были установлены, то при входе будет спрашиваться secret.

       SW_1#conf tEnter configuration commands, one per line.  End with CNTL/Z.SW_1(config)#line con 0SW_1(config-line)#pass cisco123//пароль на консольSW_1(config-line)#loginSW_1(config-line)#exitSW_1(config)#enable passw cisco//пароль на privilege modeSW_1(config)#enable secret cisco123//пароль на privilege mode, хранится в зашифрованном виде, этот пароль будет спрашиваться при входеSW_1(config)#exitSW_1#SW_1#sh runn//смотрим "рабочую" конфигурациюBuilding configuration...      Current configuration : 1688 bytes   !   version 12.1   no service timestamps log datetime msec   no service timestamps debug datetime msec   no service password-encryption   !   hostname SW_1   !   enable secret 5 $1$mERr$5.a6P4JqbNiMX01usIfka/  //зашифрованный пароль на privilege mode   enable password cisco  //пароль на privilege mode   !   ...   !   line con 0    password cisco123  //пароль доступ по консоли    login   !   ...

    Давайте проверим удаленный доступ. Выходим из командной оболочки, для этого вызывайте команду exit, пока полностью не выйдете из CLI.Когда вы снова попробуете зайти, система попросит вас ввести пароль, рисунок 2.3 (когда будете вводить пароль, символы отображаться не будут, не пугайтесь – это нормально). После успешного входа в user mode перейдем в privilege. Вводим команду enable, и система снова запрашивает пароль, в моем случае это будет пароль, который я установил на enable secret.

    Рисунок 2.3 Вход с паролем
    Рисунок 2.3 Вход с паролем

     

  • Настроить ip адресацию на коммутаторе.

    Для того что бы на коммутатор можно было заходить удаленно, надо задать ему ip адрес. IP адрес задается на “виртуальном”интерфейсе, так называемом Switch Virtual Interface (SVI), подробно об этих интерфейсах мы поговорим, когда будем изучать L3-коммутаторы. SVI создается на определенном VLAN (о них в одной из следущих глав), по умолчанию это VLAN 1. IP адресация в предоставленном файле уже настроена, используется сеть 192.168.10.0/24 (если вы не понимаете, что означает 24, то обратитесь к основам сетевых технологий). Ниже представлен пример конфигурации. Предлагаю установить на SVI ip адрес 192.168.10.2.

       SW_1#conf tEnter configuration commands, one per line.  End with CNTL/Z.SW_1(config)#interf vlan 1//переходим в режим конфигурации интерфейса Vlan1 (SVI)SW_1(config-if)#ip add 192.168.10.2 255.255.255.0//устанавливаем ip адресSW_1(config-if)#no shut//включаем интерфейсSW_1(config-if)#%LINK-5-CHANGED: Interface Vlan1, changed state to up  //информационное сообщение, "интерфейс Vlan1 включился"      %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up//информационное сообщение, "интерфейс Vlan1 включился"SW_1(config-if)#

    Проверяем, что интерфейс включился (“поднялся”) и установлен правильный ip адрес.

       SW_1#show ip interface brief//startup-configInterface              IP-Address      OK? Method Status                Protocol       FastEthernet0/1        unassigned      YES manual up                    up       FastEthernet0/2        unassigned      YES manual up                    up   ...   FastEthernet0/24       unassigned      YES manual down                  down       Vlan1                  192.168.10.2    YES manual up                    up//наш виртуальный интерфейсSW_1#SW_1#sh interf vlan1//подробная информация о интерфейсе vlan1Vlan1 is up, line protocol is up     Hardware is CPU Interface, address is 0004.9a8d.1a27 (bia 0004.9a8d.1a27)     Internet address is 192.168.10.2/24     MTU 1500 bytes, BW 100000 Kbit, DLY 1000000 usec,        reliability 255/255, txload 1/255, rxload 1/255     Encapsulation ARPA, loopback not set     ARP type: ARPA, ARP Timeout 04:00:00     Last input 21:40:21, output never, output hang never     Last clearing of "show interface" counters never     Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0     Queueing strategy: fifo     Output queue: 0/40 (size/max)     5 minute input rate 0 bits/sec, 0 packets/sec     5 minute output rate 0 bits/sec, 0 packets/sec        1682 packets input, 530955 bytes, 0 no buffer        Received 0 broadcasts (0 IP multicast)        0 runts, 0 giants, 0 throttles        0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored        563859 packets output, 0 bytes, 0 underruns        0 output errors, 23 interface resets        0 output buffer failures, 0 output buffers swapped out

    Разберем выше представленные команды. Первое что мы сделали, это из конфигурационного режима зашли в подрежим настройки интерфейса Vlan1(если вы не до конца понимаете, что такое виртуальный интерфейс, не переживайте, понимание обязательно придет, продолжайте практиковаться). Познакомились с новыми командами ip address <адрес> <маска> – устанавливает ip адрес и маску (эта команда работает, только с L3-интерфейсами) и no shutdown – включает интерфейс (а команда shutdown выключает интерфейс, мы еще поговорим, о частице no в командах). После того как мы включили интерфейс, появилось два информационных сообщения. Первое говорит, что на физическом уровне интерфейс работает, второе – что интерфейс заработал на канальном уровне и может принимать фреймы.

    Команда show ip interface brief показывает в кратком виде состояние всех интерфейсов, а так же установленные ip адреса. Команда show interface <имя интерфейса и номер> позволяет посмотреть более подробную информацию: ошибки на интерфейсе, статистику скорости передачи и т.п.

    Теперь надо проверить доступность коммутатора с нашего ПК1. Закрываем терминал и открываем “Command Prompt”, там вводим команду ping 192.168.10.2 (мы еще ни раз вернемся к команде ping). Все действия можно посмотреть на рисунке 2.4 (ip адрес на ПК1 уже настроен 192.168.10.10). Если первый запрос не увенчается успехом (“Request timed out”) – это нормально, т.к. в этот момент устройства ищут друг друга. Если вы запустите команду еще раз, то на все 4 запроса ПК1 получит ответ.

    Рисунок 2.4 Проверка доступности командой ping
    Рисунок 2.4 Проверка доступности командой ping

     

  • Настроить telnet-server на коммутаторе.

    Чтобы получить достижение используйте такие же настройки!

    Простейшая настройка telnet-server очень похожа на настройку доступа к консоли, но мы с вами добавим несколько интересных и полезных команд (“простейшая”, т.к. для авторизации будет использоваться только пароль, более сложную конфигурацию, с использованием логина/пароля мы рассмотрим позже).

    Из конфигурационного режима вызываем команду line vty 0 15 и разберем ее подробнее. vty – Virtual Terminal, 0 15 – диапазон(или кол-во, всего 16) виртуальных терминалов, т.е. мы указываем сколько одновременных сессий может быть установлено (16) и переходим в подрежим настройки всех 16-ти виртуальных терминалов (иными словами, одновременно может подключиться 16 человек, при этом используя пароль, который мы установим далее). Устанавливаем пароль password <пароль>, включаем его использование командой login, указываем что по этим “линиям” будут подключаться telnet-ом transport input telnet, а теперь очень интересная команда privilege level 15 – при подключении к устройству, пользователю будут выдаваться максимальные права, т.е. он сразу будет попадать в privilege mode.

       SW_1(config)#line vty 0 15SW_1(config-line)#password cisco123SW_1(config-line)#transport input telnetSW_1(config-line)#loginSW_1(config-line)#privilege level 15SW_1(config-line)#exit
  • Подключиться к коммутатору через telnet-client.

    На рисунке 2.5 показано, как подключиться к оборудованию используя telnet-client.

    Рисунок 2.5 Подключение через telnet-client
    Рисунок 2.5 Подключение через telnet-client

     


    В целях безопасности вводимый пароль на cisco-устройствах не отображается!



  • Источник: ciscolearning.ru


    Добавить комментарий