Какими командами настраивается сетевой интерфейс роутера

Read the article BASIC CONFIGURATION OF THE CISCO ROUTER. ACCESS TO THE INTERNET in Read in EnglishEnglish

Рассмотрим схему подключения офиса к сети Интернет с помощью маршрутизатора Cisco. Для примера возьмем модель Cisco 881. Команды для настройки других маршрутизаторов (1841, 2800, 3825…) будут аналогичными  Различия могут быть в настройке интерфейсов, вернее в их названиях и нумерации.

В схеме присутствуют:

  • канал в Интернет со статическим адресом
  • несколько компьютеров в локальной сети офиса
  • маршрутизатор
  • коммутатор, который используется для организации локальной сети офиса

Задача: обеспечить доступ компьютеров локальной сети в Интернет.

Начальная настройка маршрутизатора Cisco. Доступ в Интернет.

Шаг 0. Очистка конфигурации

Первое, с чего стоит начать настройку нового маршрутизатора – полностью очистить стартовую конфигурацию устройства. (Выполнять только на новом или тестовом оборудовании!) Для этого нужно подключиться с помощью специального кабеля к консольному порту  маршрутизатора, зайти в командную строку и выполнить следующее:

Войти в привилегированный режим(#), возможно потребуется ввести логин/пароль.
router> enable
Удалить стартовую конфигурацию
router# write erase
/подтверждение/

Перезагрузить маршрутизатор
router# reload
/подтверждение/

После выполнения маршрутизатор должен перезагрузиться в течение 3ех минут, а при старте вывести запрос о начале базовой настройки. Следует отказаться.
Would you like to enter the basic configuration dialog (yes/no): no
В текущей конфигурации маршрутизатора будут только технологические строки по умолчанию, и можно приступать к основной настройке.

Шаг 1. Имя устройства

Задание имени маршрутизатора для удобства последующего администрирования выполняется командой hostname «название устройства»
router#conf t
router (config)#hostname R-DELTACONFIG
R-DELTACONFIG(config)#

Шаг 2. Настройка интерфейсов

Необходимо настроить 2 интерфейса: внешний и внутренний.
Через внешний интерфейс будет осуществляться связь с Интернет. На нем будут те ip адрес и маска сети, которые предоставил Интернет провайдер.
Внутренний интерфейс будет настроен для локальной сети  192.168.0.0 /24

Предположим, что оператор связи предоставил нам следующие адреса:

  • Сеть 200.150.100.0
  • Маска подсети 255.255.255.252 или /30
  • Шлюз по умолчанию 200.150.100.1

Настроим внешний интерфейс: зададим ip адрес и сетевую маску,  и включим его командой no shut
R-DELTACONFIG#conf t
R-DELTACONFIG (config)#
interface Fa 4
ip address 200.150.100.2 255.255.255.252
no shutdown

После этого соединяем этот интерфейс маршрутизатора с портом оборудования провайдера при помощи прямого патч корда и далее проверяем его доступность командой ping.

Сначала собственный интерфейс
R-DELTACONFIG#ping 200.150.100.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 200.150.100.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms

Затем соседний адрес — шлюз провайдера
R-DELTACONFIG#ping 200.150.100.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 200.150.100.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/4/10 ms

Убедившись в доступности шлюза Провайдера, переходим к настройке внутреннего интерфейса.

В локальной сети будет использоваться следующая адресация

  • Сеть 192.168.0.0
  • Маска подсети 255.255.255.0
  • Внутренний адрес маршрутизатора, который выполняет роль шлюза в Интернет для всех хостов в сети, 192.168.0.1
  • Диапазон внутренних  адресов сети (пользователи, принтеры, серверы и.т.д.) советую начинать с адреса 192.168.0.5
  • Максимально возможный доступный для использования адрес в этой сети будет 192.168.0.254
  • Адреса с 192.168.0.2 до 192.168.0.4 оставим про запас для непредвиденных технологических нужд

Для настройки внутреннего интерфейса локальной сети следует зайти в режим конфигурирования виртуального интерфейса Vlan 1, задать на нем ip адрес и соотнести ему один из физических интерфейсов маршрутизатора (Fa 0).
R-DELTACONFIG#conf t
interface Vlan 1
Ip address 192.168.0.1 255.255.255.0
no shutdown

Выбираем физический интерфейс маршрутизатора и соотносим его с виртуальным Vlan
interface Fa 0
switchport access vlan 1
no shutdown

Для наглядности:

deltaconfig - cisco аутсорсинг

ip address => interface Vlan X => interface Fastethernet Y
Ip адрес присваивается виртуальному интерфейсу Vlan X, а он привязывается к физическому интерфейсу Fastethernet Y.

Интерфейс маршрутизатора Fa 0 нужно соединить с коммутатором, где располагаются рабочие станции локальной  сети или напрямую с рабочей станцией администратора. После этого проверить доступность этого интерфейса маршрутизатора с помощью ping из командной строки.

Шаг 3 Настройка удаленного доступа к маршрутизатору

Получить доступ к консоли маршрутизатора можно не только с помощью консольного кабеля, но и удаленно с помощью протоколов Telnet(данные передаются в открытом виде) или SSH(защищенное соединение).
Рассмотрим настройку безопасного подключения.
Включаем протокол SSH 2 версии и задаем произвольное имя домена
R-DELTACONFIG (config)#
ip ssh ver 2
ip domain-name xxx.ru

Генерируем ключи rsa, необходимые для подключения. При запросе указываем 1024.
crypto key generate rsa
How many bits in the modulus [512]: 1024

Задаем имя пользователя с правами администратора и его пароль (*****)
username admin privilege 15 secret 0 *****
Включаем авторизацию через локальную базу устройства (тот пользователь, которого создали строчкой выше)
line vty 0 4
login local

Задаем пароль на привилегированный режим
enable secret 0 *****
После этого при помощи специальной программы, поддерживающей протокол SSH можно зайти в командную строку маршрутизатора удаленно с любой из рабочих станций локальной сети. При авторизации следует ввести логин и пароль, которые были задан. Подробнее про доступ на устройство по протоколу SSH написано в этой статье.

Шаг 4. Шлюз по умолчанию

Для маршрутизации пакетов в сеть Интернет на устройстве необходимо указать шлюз по умолчанию(default gateway).
R-DELTACONFIG (config)#
ip route 0.0.0.0 0.0.0.0 200.150.100.1

После этого можно проверить не только доступность оборудования провайдера, но и полностью канала в Интернет. Для этого необходимо запустить ping до любого адреса во внешней сети в цифровой форме(DNS для локальной сети лучше настраивать после настройки маршрутизатора). Для примера возьмем адрес лидера на рынке ping – www.yandex.ru (93.158.134.3)
R-DELTACONFIG#ping 93.158.134.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 93.158.134.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/5/10 ms

Важно!
Обратите внимание, что на данный момент ping внешних адресов работает только(!) будучи запущенным из консоли управления маршрутизатором. Рабочие станции локальной сети все еще не имеют доступа в Интернет.

Шаг 5 Настройка трансляции адресов (NAT)

Для доступа в Интернет из локальной сети необходимо динамически транслировать все  внутренние адреса в определенный внешний ip адрес. В нашем случае, так как провайдер предоставляет только один внешний адрес 200.150.100.2 (определяется маской подсети /30 в условиях примера), то все адреса локальной сети должны транслироваться в него.
Указываем список внутренних адресов, которые будем транслировать во внешний адрес.
R-DELTACONFIG (config)#
ip access-list standard ACL_NAT
permit 192.168.0.0 0.0.0.255

Указываем внутренний интерфейс для процедуры трансляции
Interface Vlan 1
ip nat inside

Указываем внешний интерфейс для процедуры трансляции
Interface Fa 4
ip nat outside

Создаем правило трансляции (NAT)
ip nat inside source list ACL_NAT interface fa4
В результате должен появиться доступ с любой рабочей станции локальной сети в Интернет при условии, что шлюзом по умолчанию указан внутренний ip адрес маршрутизатора (192.168.0.1). Проверить можно с помощью команды ping до адреса в Интернет из командной строки. Желательно, чтобы проверяемый адрес был в цифровом виде, чтобы исключить потенциальные проблемы с DNS именами.

Важно!
В указанном примере меняется собственный адрес источника. Если в процессе работы необходимо транслировать адрес назначения — пускать траффик на вымышленный адрес, чтобы попасть на некий настоящий, то прочитайте статью ip nat outside.

Важно!
Не стоит оставлять полный доступ в Интернет со всех адресов локальной сети. Советую после проверки работоспособности соединения для безопасности ограничить доступ в Интернет  и разрешить его только с конкретных адресов — например с прокси сервера и рабочих станций администратора и/или директора. О том как это сделать можно прочитать в статье «немного об access lists«.

Важно!

Не забудьте сохранить конфигурацию на всех устройствах командой write или copy run start. Иначе после перезагрузки все изменения будут потеряны.
R-DELTACONFIG#write
Building configuration...
[OK]

Перейти к оглавлению

02.08.2021

Содержание статьи:

  1. Команды маршрутизатора для начальной настройки
  2. Базовые команды для настройки маршрутизатора Cisco
  3. Команды маршрутизатора Cisco для настройки интерфейса
    1. Команды маршрутизатора Cisco для работы с интерфейсами – пример настройки
  4. Проверка настроек портов
  5. Работа с таблицей маршрутизации роутера
  6. Взаимодействие с флэш-памятью и NVRAM

Базовая настройка работы маршрутизатора начинается с осуществления действий, выполняемых в режиме настройки роутера.
Ниже мы разберем базовые команды для настройки маршрутизатора компании Cisco, а также примеры их применения.
Стоит отметить, что роутеры этого бренда имеют много отличительных особенностей, касающихся настройки,
однако их популярность требует от сетевого администратора и других специалистов владеть перечнем команд, требующихся наиболее часто.

Команды маршрутизатора для начальной настройки

Чтобы перейти в режим конфигурирования устройства, следует прописать команду configure terminal. При этом нужно задать такие параметры:

  1. Имя роутера: Router(config)# hostname
  2. Пароль для входа в режим администрирования: Router(config)# enable secret password
  3. Пароль для консольного входа:
              Router(config)# line console 0 
            Router(config-line)# password password 
            Router(config-line)# login  
            
  4. Код удаленного доступа (Telnet/SSH):

                Router(config-line)# line vty 0 4 
    Router(config-line)# password password
    Router(config-line)# login
    Router(config-line)# transport input {ssh | telnet}
            
  5. Шифрование паролей:

             Router(config-line)# exit 
    Router(config)# service password-encryption   
           
  6. Предупреждение о несанкционированном подключении – выводится в виде баннера при активации подключения к маршрутизатору:
    Router(config)# banner motd delimiter message delimiter
  7. Сохранение:

    Router(config)# end 
    Router# copy running-config startup-config
        

Базовые команды для настройки маршрутизатора Cisco

Разберем пример, в котором покажем команды для настройки маршрутизатора Cisco. Возьмем роутер, обозначенный R1 и проведем его первичную настройку.

Начнем с команд:

   Router> enable 
Router# configure terminal 
Enter configuration commands, one per line. 
End with CNTL/Z. 
Router(config)# hostname R1 
R1(config)# 

В силу того, что привилегированный режим позволяет управлять настройками роутера на правах администратора, доступ к нему должен быть надежно защищен.
Поэтому шифрованию следует уделять особое внимание.

С этой целью можно применить следующую цепочку команд:

    R1(config)# enable secret class 
    R1(config)# 
    R1(config)# line console 0 
    R1(config-line)# password cisco 
    R1(config-line)# login 
    R1(config-line)# exit 
    R1(config)#
    R1(config)# line vty 0 4
    R1(config-line)# password cisco
    R1(config-line)# login
    R1(config-line)# transport input ssh telnet
    R1(config-line)# exit
    R1(config)#
    R1(config)# service password-encryption
    R1(config)#

Таким образом, мы защитим режимы пользователя и администратора, активируем Telnet/SSH и надежно защитим все пароли шифрованием.

Следующим шагом будет настройка баннера, предупреждающего о юридической ответственности за несанкционированный вход.
Баннер имеет название Message of the Day и говорит о том, что лишь авторизованные лица имеют доступ к маршрутизатору. Введем следующие команды:

    R1(config)# banner motd # 
Enter TEXT message. End with a new line and the #
***********************************************
WARNING: Unauthorized access is prohibited!
***********************************************
#
R1(config)#

Команды маршрутизатора Cisco для настройки интерфейса

После первичной настройки следует продолжить конфигурировать роутер.
Слеующий этап – настройка интерфейсов, которая выполняется для предоставления доступа к устройству для других пользователей.
Маршрутизаторы Cisco оснащаются различными интерфейсами. Например, в модели ISR 4321 два интерфейса:

  • GigabitEthernet 0/0/0;
  • GigabitEthernet 0/0/1.

Настройка интерфейсов проводится посредством ввода команд:

    Router(config)# interface type-and-number
Router(config-if)# description description-text
Router(config-if)# ip address ipv4-address subnet-mask
Router(config-if)# ipv6 address ipv6-address/prefix-length
Router(config-if)# no shutdown

После активации порта вы увидите уведомление об этом в консольном окне.

Команда Description не является обязательной для активации интерфейса, но ею лучше не пренебрегать.
Текстовая длина данной команды равна 240 символам. Если речь идет о ликвидации неполадок в работе производственных сетей,
информация о типе сетевого подключения будет полезной. Это может быть, например, если необходимо подключить интерфейс к провайдеру.
Здесь необходимо будет ввести внешнее соединение и информацию о контакте.

Включение интерфейса (по аналогии включения питания) задается командой no shutdown. При подключении роутера к другому устройству появится физическая связь.
Также команда будет полезна в следующих ситуациях:

  • работа в режиме конфигурации;
  • диагностика либо настройка новых интерфейсов;
  • проблемы, возникающие в отношении интерфейсов (в этом случае можно использовать shut или no shut).

Команды маршрутизатора Cisco для работы с интерфейсами – пример настройки

На роутере R1 активируем подключенные порты. Настройка портов будет проведена следующим образом:

  R1> enable
R1# configure terminal
Enter configuration commands, one per line.
End with CNTL/Z.
R1(config)# interface gigabitEthernet 0/0/0
R1(config-if)# description Link to LAN
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# ipv6 address 2001:db8:acad:10::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
*Aug 1 01:43:53.435: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed state to down
*Aug 1 01:43:56.447: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed state to up
*Aug 1 01:43:57.447: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/0, changed state to up
R1(config)#
R1(config)#
R1(config)# interface gigabitEthernet 0/0/1
R1(config-if)# description Link to R2
R1(config-if)# ip address 209.165.200.225 255.255.255.252
R1(config-if)# ipv6 address 2001:db8:feed:224::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
*Aug 1 01:46:29.170: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/1, changed state to down
*Aug 1 01:46:32.171: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/1, changed state to up
*Aug 1 01:46:33.171: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/1, changed state to up
R1(config)#  

После этого мы получим мэсэнджи о том, что порты подключены.

Проверка настроек портов

Базовые и наиболее целевые команды маршрутизатора для проверок портов имеют следующий вид:

  • show ip interface brief;
  • show ipv6 interface brief.

Покажем на примере:

R1#  show ip interface brief
Interface              IP-Address  	OK? Method Status            	Protocol
GigabitEthernet0/0/0   192.168.10.1	YES manual up                	up
GigabitEthernet0/0/1   209.165.200.225 YES manual up                	up
Vlan1                  unassigned  	YES unset  administratively down down
R1#  show ipv6 interface brief
GigabitEthernet0/0/0   	[up/up]
	FE80::201:C9FF:FE89:4501
	2001:DB8:ACAD:10::1
GigabitEthernet0/0/1   	[up/up]
	FE80::201:C9FF:FE89:4502
	2001:DB8:FEED:224::1
Vlan1                      [administratively down/down]
	unassigned
R1#

Работа с таблицей маршрутизации роутера

Вызов таблицы маршрутизации выполняется посредством ввода команды: show ip route . Здесь будут отображены все сети, которые доступны данному маршрутизатору,
метрика и шлюза. Краткая запись команды выглядит, как sh ip ro . После команды могут быть также указываться определенные параметры,
например sh ip ro ospf – для просмотра соответствующей маршрутизации.

Очистка таблицы маршрутизации выполняется с помощью Clear up route , после чего указывается адрес сети (например, Clear up route 1.1.1.1 ).

Взаимодействие с флэш-памятью и NVRAM

Для роутеров Cisco актуальны три программы:

  • ROM монитор для загрузки и отладки;
  • Boot ROM;
  • система во флэш – установленная самостоятельно.

Параметры записаны в NVRAM. Оперативная память предназначена для сохранности данных, при этом выполнение IOS идет из ROM.
При работе с IOS 9.1 важно знать, что пароль здесь задается командой enable password , но никак не enable secret .
Просмотр флэша выполняется с помощью команды show flash all . В командной строке выглядит это следующим образом:

    System flash directory:
File Length Name/status
     addr fcksum ccksum
1    3243752 igs-i-l.110-1
0x40 0xB5C4 0xB5C4
[3243816 bytes used, 950488 available, 4194304 total]
4096K bytes of processor board System flash (Read ONLY)
Chip Bank Code Size Name
1 1 89A2 1024KB INTEL 28F008SA
2 1 89A2 1024KB INTEL 28F008SA
3 1 89A2 1024KB INTEL 28F008SA
4 1 89A2 1024KB INTEL 28F008SA
Executing current image from System flash

Посмотреть записи флэш: show flash err . Копирование информации из флэш на tftp делаем с помощью copy flash tftp .
Здесь мы получим мэсэндж о том, что нужно ввести имя сервера, изначальное и результирующее имена файла (файл с правами 666).

Делаем копию настроек параметров на tftp: copy startup-config/running-config tftp

    Router#copy tftp.
Router#copy tftp
Router#copy tftp flash
**** NOTICE ****
Flash load helper v1.0
This process will accept the copy options and then terminate
the current system image to use the ROM based image for the copy.
Routing functionality will not be available during that time.
If you are logged in via telnet, this connection will terminate.
Users with console access can see the results of the copy operation.
---- ******** ----
[There are active users logged into the system]
Proceed? [confirm]y
System flash directory:
File Length Name/status
1 5010180 c2500-ras-113.6
[5010244 bytes used, 3378364 available, 8388608 total]
Address or name of remote host 172.16.150.2
Source file name? c2500-ras-113.6 name of file in flash
Destination file name [c2500-ras-113.6]y
Accessing file 'c2500-ras-113.6' on 172.16.150.2...

Проверка, записан ли файл на TFTP сервер.

Загрузка настроек с TFTP: copy tftp startup-config/running-config.

При копировании из TFTP во флэш (copy tftp flash ) важно, чтоб было достаточно свободной памяти.
Если выполнение IOS проводится из flash, то проводится новая загрузка. Затем сохраняем конфигурацию
copy run start . Для загрузки из ROM IOS в регистре конфигурации задается значение 0-0-0-1.

Показать регистр конфигурации: show version (в основном, это загрузочные настройки роутера: дата последней загрузки, версия IOS, название файла IOS,
модель маршрутизатора, объем памяти на flash и оперативной). Команду можно писать сокращенно sh ver .

Проверка контрольной суммы проводится вводом verify flash .

Еще раз выполнить файл конфигурации: configure memory .

Очистка конфигурации: erase startup .

Показать текущую/загрузочную конфигурацию: show run/start .

В NVRAM будут сохранены только несовпадающие со значением по умолчанию параметры. Значения по умолчанию могут отличаться для различных версий.
При неполадках удобно использовать сохраненный на TFTP и загруженный с него файл конфигурации, IOS.

Debug также представляет полезные команды для настройки маршрутизатора. Здесь вы сможете посмотреть подробные данные,
касающиеся конкретного протокола, службы, приложения. К примеру, debug ip route сообщит о появлении нового или удалении старого маршрута из роутера.

Table Of Contents

Basic Router Configuration

Interface Port Labels

Viewing the Default Configuration

Information Needed for Configuration

Configuring Basic Parameters

Configure Global Parameters

Configure Fast Ethernet LAN Interfaces

Configure WAN Interfaces

Configure the Fast Ethernet WAN Interface

Configure the ATM WAN Interface

Configure the Wireless Interface

Configuring a Loopback Interface

Configuration Example

Verifying Your Configuration

Configuring Command-Line Access to the Router

Configuration Example

Configuring Static Routes

Configuration Example

Verifying Your Configuration

Configuring Dynamic Routes

Configuring RIP

Configuration Example

Verifying Your Configuration

Configuring Enhanced IGRP

Configuration Example

Verifying Your Configuration

Basic Router Configuration


This chapter provides procedures for configuring the basic parameters of your Cisco router, including global parameter settings, routing protocols, interfaces, and command-line access. It also describes the default configuration on startup.


Note Individual router models may not support every feature described throughout this guide. Features not supported by a particular router are indicated whenever possible.


This chapter contains the following sections:

Interface Port Labels

Viewing the Default Configuration

Information Needed for Configuration

Configuring Basic Parameters

Configuring Static Routes

Configuring Dynamic Routes

Configuring Enhanced IGRP

Each section includes a configuration example and verification steps, as available.

For complete information on how to access global configuration mode, see the «Entering Global Configuration Mode» section in Appendix A, «Cisco IOS Basic Skills.» For more information on the commands used in the following tables, see the Cisco IOS Release 12.3 documentation set.

Interface Port Labels

Table 1-1 lists the interfaces supported for each router and their associated port labels on the equipment.

Table 1-1 Supported Interfaces and Associated Port Labels by Cisco Router 

Router

Interface

Port Label

Cisco 851

Fast Ethernet LAN

LAN (top), FE0-FE3 (bottom)

Fast Ethernet WAN

WAN (top), FE4 (bottom)

Wireless LAN

(no label)

Cisco 871

Fast Ethernet LAN

FE0-FE3

Fast Ethernet WAN

FE4

Wireless LAN

LEFT, RIGHT/PRIMARY

USB

1-0

Cisco 857

Fast Ethernet LAN

LAN (top), FE0-FE3 (bottom)

ATM WAN

ADSLoPOTS

Wireless LAN

(no label)

Cisco 876

Fast Ethernet LAN

LAN (top), FE0-FE3 (bottom)

ATM WAN

ADSLoISDN

Wireless LAN

LEFT, RIGHT/PRIMARY

BRI

ISDN S/T

Cisco 877

Fast Ethernet LAN

LAN (top), FE0-FE3 (bottom)

ATM WAN

ADSLoPOTS

Wireless LAN

LEFT, RIGHT/PRIMARY

Cisco 878

Fast Ethernet LAN

FE0-FE3

ATM WAN

G.SHDSL

Wireless LAN

LEFT, RIGHT/PRIMARY

BRI

ISDN S/T

Viewing the Default Configuration

When you first boot up your Cisco router, some basic configuration has already been performed. All of the LAN and WAN interfaces have been created, console and VTY ports are configured, and the inside interface for Network Address Translation has been assigned. Use the show running-config command to view the initial configuration, as shown in Example 1-1.

Example 1-1 Cisco 851 Default Configuration on Startup

Router# show running-config
Building configuration...
Current configuration : 1090 bytes
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
no ftp-server write-enable
 speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0

Information Needed for Configuration

You need to gather some or all of the following information, depending on your planned network scenario, prior to configuring your network

If you are setting up an Internet connection, gather the following information:

Point-to-Point Protocol (PPP) client name that is assigned as your login name

PPP authentication type: Challenge Handshake Authentication Protocol (CHAP) or Password Authentication Protocol (PAP)

PPP password to access your Internet service provider (ISP) account

DNS server IP address and default gateways

If you are setting up a connection to a corporate network, you and the network administrator must generate and share the following information for the WAN interfaces of the routers:

PPP authentication type: CHAP or PAP

PPP client name to access the router

PPP password to access the router

If you are setting up IP routing:

Generate the addressing scheme for your IP network.

Determine the IP routing parameter information, including IP address, and ATM permanent virtual circuits (PVCs). These PVC parameters are typically virtual path identifier (VPI), virtual circuit identifier (VCI), and traffic shaping parameters.

Determine the number of PVCs that your service provider has given you, along with their VPIs and VCIs.

For each PVC determine the type of AAL5 encapsulation supported. It can be one of the following:

AAL5SNAP—This can be either routed RFC 1483 or bridged RFC 1483. For routed RFC 1483, the service provider must provide you with a static IP address. For bridged RFC 1483, you may use DHCP to obtain your IP address, or you may obtain a static IP address from your service provider.

AAL5MUX PPP—With this type of encapsulation, you need to determine the PPP-related configuration items.

If you plan to connect over an ADSL or G.SHDSL line:

Order the appropriate line from your public telephone service provider.

For ADSL lines—Ensure that the ADSL signaling type is DMT (also called ANSI T1.413) or DMT Issue 2.

For G.SHDSL lines—Verify that the G.SHDSL line conforms to the ITU G.991.2 standard and supports Annex A (North America) or Annex B (Europe).

Once you have collected the appropriate information, you can perform a full configuration on your router, beginning with the tasks in the «Configuring Basic Parameters» section.

Configuring Basic Parameters

To configure the router, perform one or more of these tasks:

Configure Global Parameters

Configure Fast Ethernet LAN Interfaces

Configure WAN Interfaces

Configuring a Loopback Interface

Configuring Command-Line Access to the Router

A configuration example is presented with each task to show the network configuration following completion of that task.

Configure Global Parameters

Perform these steps to configure selected global parameters for your router:

 

Command

Purpose

Step 1 

configure terminal

Example:

Router> enable

Router# configure terminal

Router(config)#

Enters global configuration mode, when using the console port.

If you are connecting to the router using a remote terminal, use the following:

telnet router name or address

Login: login id

Password: *********

Router> enable

Step 2 

hostname name

Example:

Router(config)# hostname Router

Router(config)#

Specifies the name for the router.

Step 3 

enable secret password

Example:

Router(config)# enable secret cr1ny5ho

Router(config)#

Specifies an encrypted password to prevent unauthorized access to the router.

Step 4 

no ip domain-lookup

Example:

Router(config)# no ip domain-lookup
Router(config)#

Disables the router from translating unfamiliar words (typos) into IP addresses.

For complete information on the global parameter commands, see the Cisco IOS Release 12.3 documentation set.

Configure Fast Ethernet LAN Interfaces

The Fast Ethernet LAN interfaces on your router are automatically configured as part of the default VLAN and as such, they are not configured with individual addresses. Access is afforded through the VLAN. You may assign the interfaces to other VLANs if desired. For more information about creating VLANs, see Chapter 5 «Configuring a LAN with DHCP and VLANs.»

Configure WAN Interfaces

The Cisco 851 and Cisco 871 routers each have one Fast Ethernet interface for WAN connection. The Cisco 857, Cisco 877, and Cisco 878 routers each have one ATM interface for WAN connection.

Based on the router model you have, configure the WAN interface(s) using one of the following procedures:

Configure the Fast Ethernet WAN Interface

Configure the ATM WAN Interface

Configure the Fast Ethernet WAN Interface

This procedure applies only to the Cisco 851 and Cisco 871 router models. Perform these steps to configure the Fast Ethernet interface, beginning in global configuration mode:

 

Command

Purpose

Step 1 

interface type number

Example:

Router(config)# interface fastethernet 4
Router(config-int)# 

Enters the configuration mode for a Fast Ethernet WAN interface on the router.

Step 2 

ip address ip-address mask

Example:

Router(config-int)# ip address 192.168.12.2 
255.255.255.0
Router(config-int)# 

Sets the IP address and subnet mask for the specified Fast Ethernet interface.

Step 3 

no shutdown

Example:

Router(config-int)# no shutdown
Router(config-int)# 

Enables the Ethernet interface, changing its state from administratively down to administratively up.

Step 4 

exit

Example:

Router(config-int)# exit
Router(config)# 

Exits configuration mode for the Fast Ethernet interface and returns to global configuration mode.

Configure the ATM WAN Interface

This procedure applies only to the Cisco 857, Cisco 876, Cisco 877 and Cisco 878 models.

Perform these steps to configure the ATM interface, beginning in global configuration mode:

 

Command

Purpose

Step 1 

For the Cisco 878 model only:

controller dsl 0
mode atm
exit

Example:

Router(config)# controller dsl 0
Router(config-controller)# mode atm
Router(config-controller)# exit
Router(config)# 

For routers using the G.SHDSL signaling, perform these commands. Ignore this step for routers using ADSL signaling.

Step 2 

interface type number

Example:

Router(config)# interface atm0
Router(config-int)# 

Identifies and enters the configuration mode for an ATM interface.

Step 3 

ip address ip-address mask

Example:

Router(config-int)# ip address 10.10.10.100 
255.255.255.0
Router(config-int)# 

Sets the IP address and subnet mask for the ATM interface.

Step 4 

no shutdown

Example:

Router(config-int)# no shutdown
Router(config-int)# 

Enables the ATM 0 interface.

Step 5 

exit

Example:

Router(config-int)# exit
Router(config)# 

Exits configuration mode for the ATM interface and returns to global configuration mode.

Configure the Wireless Interface

The wireless interface enables connection to the router through a wireless LAN connection. For more information about configuring a wireless connection, see Chapter 9 «Configuring a Wireless LAN Connection,» and the Cisco Access Router Wireless Configuration Guide.

Configuring a Loopback Interface

The loopback interface acts as a placeholder for the static IP address and provides default routing information.

For complete information on the loopback commands, see the Cisco IOS Release 12.3 documentation set.

Perform these steps to configure a loopback interface:

 

Command

Purpose

Step 1 

interface type number

Example:

Router(config)# interface Loopback 0
Router(config-int)# 

Enters configuration mode for the loopback interface.

Step 2 

ip address ip-address mask

Example:

Router(config-int)# ip address 10.108.1.1 
255.255.255.0
Router(config-int)# 

Sets the IP address and subnet mask for the loopback interface.

Step 3 

exit

Example:

Router(config-int)# exit
Router(config)# 

Exits configuration mode for the loopback interface and returns to global configuration mode.

Configuration Example

The loopback interface in this sample configuration is used to support Network Address Translation (NAT) on the virtual-template interface. This configuration example shows the loopback interface configured on the Fast Ethernet interface with an IP address of 10.10.10.100/24, which acts as a static IP address. The loopback interface points back to virtual-template1, which has a negotiated IP address.

ip address 10.10.10.100 255.255.255.0 (static IP address)
interface Virtual-Template1

Verifying Your Configuration

To verify that you have properly configured the loopback interface, enter the show interface loopback command. You should see verification output similar to the following example.

Router# show interface loopback 0
Loopback0 is up, line protocol is up 
  Internet address is 10.10.10.100/24
  MTU 1514 bytes, BW 8000000 Kbit, DLY 5000 usec, 
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation LOOPBACK, loopback not set
  Last input never, output never, output hang never
  Last clearing of "show interface" counters never
  Output queue 0/0, 0 drops; input queue 0/75, 0 drops
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     0 packets input, 0 bytes, 0 no buffer
     Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
     0 packets output, 0 bytes, 0 underruns
     0 output errors, 0 collisions, 0 interface resets
     0 output buffer failures, 0 output buffers swapped out

Another way to verify the loopback interface is to ping it:

Router# ping 10.10.10.100 
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.10.100, timeout is 2 seconds:
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms

Configuring Command-Line Access to the Router

Perform these steps to configure parameters to control access to the router, beginning in global configuration mode.

 

Command

Purpose

Step 1 

line [aux | console | tty | vty] line-number

Example:

Router(config)# line console 0
Router(config)# 

Enters line configuration mode, and specifies the type of line.

This example specifies a console terminal for access.

Step 2 

password password

Example:

Router(config)# password 5dr4Hepw3
Router(config)# 

Specifies a unique password for the console terminal line.

Step 3 

login

Example:

Router(config)# login
Router(config)# 

Enables password checking at terminal session login.

Step 4 

exec-timeout minutes [seconds]

Example:

Router(config)# exec-timeout 5 30
Router(config)# 

Sets the interval that the EXEC command interpreter waits until user input is detected. The default is 10 minutes. Optionally, add seconds to the interval value.

This example shows a timeout of 5 minutes and 30 seconds. Entering a timeout of 0 0 specifies never to time out.

Step 5 

line [aux | console | tty | vty] line-number

Example:

Router(config)# line vty 0 4
Router(config)# 

Specifies a virtual terminal for remote console access.

Step 6 

password password

Example:

Router(config)# password aldf2ad1
Router(config)# 

Specifies a unique password for the virtual terminal line.

Step 7 

login

Example:

Router(config)# login
Router(config)# 

Enables password checking at the virtual terminal session login.

Step 8 

end

Example:

Router(config)# end
Router# 

Exits line configuration mode, and returns to privileged EXEC mode.

For complete information about the command line commands, see the Cisco IOS Release 12.3 documentation set.

Configuration Example

The following configuration shows the command-line access commands.

You do not need to input the commands marked «default.» These commands appear automatically in the configuration file generated when you use the show running-config command.

transport input none (default)

Configuring Static Routes

Static routes provide fixed routing paths through the network. They are manually configured on the router. If the network topology changes, the static route must be updated with a new route. Static routes are private routes unless they are redistributed by a routing protocol. Configuring static routes on the Cisco 850 and Cisco 870 series routers is optional.

Perform these steps to configure static routes, beginning in global configuration mode:

 

Command

Purpose

Step 1 

ip route prefix mask {ip-address | interface-type interface-number [ip-address]}

Example:

Router(config)# ip route 192.168.1.0 
255.255.0.0 10.10.10.2
Router(config)# 

Specifies the static route for the IP packets.

For details about this command and additional parameters that can be set, see the Cisco IOS IP Command Reference, Volume 2 of 4: Routing Protocols.

Step 2 

end

Example:

Router(config)# end
Router# 

Exits router configuration mode, and enters privileged EXEC mode.

For complete information on the static routing commands, see the Cisco IOS Release 12.3 documentation set. For more general information on static routing, see «Concepts.»

Configuration Example

In the following configuration example, the static route sends out all IP packets with a destination IP address of 192.168.1.0 and a subnet mask of 255.255.255.0 on the Fast Ethernet interface to another device with an IP address of 10.10.10.2. Specifically, the packets are sent to the configured PVC.

You do not need to enter the commands marked «(default).» These commands appear automatically in the configuration file generated when you use the show running-config command.

ip route 192.168.1.0 255.255.255.0 10.10.10.2!

Verifying Your Configuration

To verify that you have properly configured static routing, enter the show ip route command and look for static routes signified by the «S.»

You should see verification output similar to the following example.

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
     10.0.0.0/24 is subnetted, 1 subnets
C       10.108.1.0 is directly connected, Loopback0
S* 0.0.0.0/0 is directly connected, FastEthernet0

Configuring Dynamic Routes

In dynamic routing, the network protocol adjusts the path automatically, based on network traffic or topology. Changes in dynamic routes are shared with other routers in the network.

The Cisco routers can use IP routing protocols, such as Routing Information Protocol (RIP) or Enhanced Interior Gateway Routing Protocol (EIGRP), to learn routes dynamically. You can configure either of these routing protocols on your router.

Configuring RIP

Perform these steps to configure the RIP routing protocol on the router, beginning in global configuration mode:

 

Command

Task

Step 1 

router rip

Example:

Router> configure terminal
Router(config)# router rip
Router(config-router)# 

Enters router configuration mode, and enables RIP on the router.

Step 2 

version {1 | 2}

Example:

Router(config-router)# version 2
Router(config-router)# 

Specifies use of RIP version 1 or 2.

Step 3 

network ip-address

Example:

Router(config-router)# network 192.168.1.1
Router(config-router)# network 10.10.7.1
Router(config-router)# 

Specifies a list of networks on which RIP is to be applied, using the address of the network of directly connected networks.

Step 4 

no auto-summary

Example:

Router(config-router)# no auto-summary
Router(config-router)# 

Disables automatic summarization of subnet routes into network-level routes. This allows subprefix routing information to pass across classful network boundaries.

Step 5 

end

Example:

Router(config-router)# end
Router# 

Exits router configuration mode, and enters privileged EXEC mode.

For complete information on the dynamic routing commands, see the Cisco IOS Release 12.3 documentation set. For more general information on RIP, see «Concepts.»

Configuration Example

The following configuration example shows RIP version 2 enabled in IP network 10.0.0.0 and 192.168.1.0.

Execute the show running-config command from privileged EXEC mode to see this configuration.

Verifying Your Configuration

To verify that you have properly configured RIP, enter the show ip route command and look for RIP routes signified by «R.» You should see a verification output like the example shown below.

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
     10.0.0.0/24 is subnetted, 1 subnets
C       10.108.1.0 is directly connected, Loopback0
R    3.0.0.0/8 [120/1] via 2.2.2.1, 00:00:02, Ethernet0/0

Configuring Enhanced IGRP

Perform these steps to configure Enhanced IGRP (EIGRP), beginning in global configuration mode:

 

Command

Purpose

Step 1 

router eigrp as-number

Example:

Router(config)# router eigrp 109
Router(config)# 

Enters router configuration mode, and enables EIGRP on the router. The autonomous-system number identifies the route to other EIGRP routers and is used to tag the EIGRP information.

Step 2 

network ip-address

Example:

Router(config)# network 192.145.1.0
Router(config)# network 10.10.12.115
Router(config)# 

Specifies a list of networks on which EIGRP is to be applied, using the IP address of the network of directly connected networks.

Step 3 

end

Example:

Router(config-router)# end
Router# 

Exits router configuration mode, and enters privileged EXEC mode.

For complete information on the IP EIGRP commands, see the Cisco IOS Release 12.3 documentation set. For more general information on EIGRP concepts, see «Concepts.»

Configuration Example

The following configuration example shows the EIGRP routing protocol enabled in IP networks 192.145.1.0 and 10.10.12.115. The EIGRP autonomous system number is 109.

Execute the show running-config command from privileged EXEC mode to see this configuration.

Verifying Your Configuration

To verify that you have properly configured IP EIGRP, enter the show ip route command, and look for EIGRP routes indicated by «D.» You should see verification output similar to the following example.

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
     10.0.0.0/24 is subnetted, 1 subnets
C       10.108.1.0 is directly connected, Loopback0
D    	3.0.0.0/8 [90/409600] via 2.2.2.1, 00:00:02, Ethernet0/0

Компания Cisco является мировым лидером в области сетевых технологий. Она смогла создать многоуровневую систему сертификации инженеров по компьютерным сетям, благодаря которой проверяются знания не только продукции, но и знание сетевых технологий, протоколов и принципов работы сети.
Маршрутизаторы Cisco используют межсетевую операционную систему — Cisco IOS, которая выполняет функции сетевой организации, маршрутизации, коммутации и передачи данных.
Интерфейс IOS имеет набор команд, доступных в зависимости от установленных привилегий для пользователя. Это позволяет избежать ошибочных действий для неподготовленных специалистов. Для использования привилегированного режима используется команда enable, для конфигурационного — команда configure terminal.

Каждый интерфейс устройств Cisco называется портом и обозначается несколькими способами:
— в фиксированных конфигурациях интерфейсы нумеруются последовательно без привязки к слоту, в который они установлены (например ethernet0, serial0).
— в модульных конструкциях с заменяемыми платами интерфейсов, используется нумерация с использованием синтаксиса типа слот/порт (например ethernet0/1, serial0/1).

Команды IOS могут предоставить пользователю информацию о конфигурации, управлении и статусе отдельных частей оборудования.

cisco

Назначение имени устройству осуществляется командой hostname

router (config)# hostname "ИМЯ"

HTTP сервер как правило отключается т.к. подвержен DoS. Для этого используется команда:

router# no ip http server.

Несмотря на то, что логи обычно записываются на сервер, обычно выделяют буфер в оперативной памяти размером 256 Кб в качестве резервного варианта.

router# logging buffered 262144 debugging

Для того чтобы не вызывать перегрузку необходимо поставить ограничение: не более 10 сообщений в секунду.

router# logging rate-limit 10 except warnings

Из соображений безопасности отключаем опцию IP пакета source routing

router# no ip source-route

Если по маршруту есть участники с размером MTU меньше чем 1500 байт, то необходимо включить path mtu discovery

router# ip tcp path-mtu-discovery

Для того, чтобы заходить на устройство по команде telnet необходимо поставить защиту. В противном случае доступ по telnet не будет получен.

S1(config)# enable secret "пароль"
S1(config)# no ip domain-lookup
S1(config)# line console 0
S1(config-line)# password "пароль"
S1(config-line)# line vty 0 15
S1(config-line)# password "пароль"
S1(config-line)# login

Для установки пароля на привилегированный режим необходимо сделать следующее

R1(config)# enable secret "пароль"
R1(config-line)# line console 0
R1(config-line)# password "пароль"
R1(config-line)# login

Внутреннее время задается с помощью команды clock set. Команда вводится в привилегированном режиме.

Router# clock set 15:00:00 10 aug 2015

Часовой пояс настраиваем с помощью команды clock timezone

Router(config)# clock timezone UTC 3

Настройка SSH подключения

Задаем имя роутеру:
Router1(config)# hostname R1
Назначаем доменное имяЖ
R1(config)# ip domain-name name.com
Генерируем RSA ключ:
R1(config)# crypto key generate rsa
Создаем пользователя root и назначает ему пароль admin
R1(config)# username root secret admin
создаем access-list, в котором можем задать например с каких IP адресов мы можем подключиться:
R1(config)# access-list 1 permit 10.1.1.12
Настраиваем виртуальный терминал с 0 по 4 и задаем проверку пароля локально
R1(config)# line vty 0 4
R1(config)# login local
С помощью списка доступа разрешаем доступ с IP-адреса
R1(config)# access-class 1 in
И разрешаем работать по протоколы SSH
R1(config)# transport input ssh
R1(config)# transport output ssh
R1(config)# end

Настройка NAT

Настраиваем интерфейс, который смотрит в интернет
interface FastEthernet0/0
ip nat outside
На локальном интерфейсе
interface vlan1
ip nat inside
Создаем список IP-адресов, имеющих доступ к NAT
ip access-list entended NAT
permit ip host 192.168.xxx.xxx any
Включаем NAT (PAT) на внешнем интерфейсе
ip nat inside source list NAT interface FastEthernet0/0 overload
И добавляем инспекцию протоколов
ip inspect name INSPECT_OUT http
ip inspect name INSPECT_OUT https
ip inspect name INSPECT_OUT ftp

Раздаем адреса по DHCP

R1(config)# service dhcp
R1(config)# ip dhcp pool
R1(config-pool)# network 192.168.x.x 255.255.255.0
R1(config-pool)# default-router 192.168.20.1
R1(config-pool)# domain-name "имя"
R1(config-pool)# dns-server 192.168.20.101
R1(config-pool)# lease 7
R1(config)# ip dhcp excluded-address 192.168.20.1

Сохранение настроек роутера
Для того чтобы не повредить конфигурационные файлы после выключения устройства можно сделать сохранение настроек командой copy running-config startup-config

Просмотр интерфейса show interfaces

Позволяет просмотреть статус всех интерфейсов на устройстве. Если указать конкретный порт, то отобразится информация только по указанному интерфейсу. Например:

Router# show interfaces FastEthernet 0/0
FastEthernet0/0 is up, line protocol is up (connected)
Hardware is Lance, address is 0030.a399.3901 (bia 0030.a399.3901)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Основная полученная информация
  • FastEthernet0/0 is up, line protocol is up (connected) — порт включен и получает сигнал от подключенного к нему кабеля.
  • Hardware is Lance, address is 0030.a399.3901 (bia 0030.a399.3901) — информация о модели интерфейса и его физическом адресе
  • Encapsulation ARPA, loopback not set — указывает тип инкапсулирования для данного интерфейса.

Если инкапсулирование данных для интерфейсов локальной сети не нуждается в настройке, то для интерфейсов глобальных сетей это необходимо.

Интерфейс может быть в различном состоянии:
— «UP» — включен, поднят
— «DOWN» — выключен, нет линка
— «Administratively down» — административная блокировка
Различие заключается в том, что отключенный интерфейс находится в рабочем состоянии, но не обменивается данными с подключенной к нему средой, а в состоянии административной блокировки интерфейс отключен на уровне конфигурации.

Пример административной блокировки порта

Router# show interfaces FastEthernet 0/0
FastEthernet0/1 is administratively down, line protocol is down (disabled)
  Hardware is Lance, address is 0030.a399.3902 (bia 0030.a399.3902)
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
  reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
...

Настройка интерфейса Ethernet

Заходим на интерфейс
router (config)# interface fastethernet 0/1
Устанавливаем IP на интерфейс
router (config)# ip add 10.0.0.1 255.255.255.0
Поднимаем интерфейс
router (config)# no shutdown

Посмотреть какой IP-адрес назначен интерфейсу можно командой show ip interface

Router#show ip interface fastEthernet 0/0
FastEthernet0/0 is up, line protocol is down (disabled)
  Internet address is 10.0.0.1/24
  Broadcast address is 255.255.255.255
  Address determined by setup command
  MTU is 1500 bytes
...

Настройка интерфейса Serial

Заходим на интерфейс
router (config)# interface serial 0/0/0
Устанавливаем IP на интерфейс
router (config)# ip add 192.168.1.1 255.255.255.0
Устанавливаем скорость порта
router (config)# clock rate 56000
Поднимаем интерфейс
router (config)# no shutdown

Команда encapsulation определяет тип протокола канального уровня и формат передаваемых данных для конкретного интерфейса. Например:

Router# configure
Router(config)# interface serial0/1/1
Router(config-if)# encapsulation ?
  frame-relay Frame Relay networks
  hdlc Serial HDLC synchronous
  ppp Point-to-Point protocol
Router (config-if)# encapsulation ppp

Отключение порта shutdown

Команды выключения/включения интерфейса применяется, если необходимо изменить административное состояние интерфейса. Оборудование Cisco не передает данные на интерфейс, если он заблокирован на административном уровне. Выключение порта осуществляется путем входа на нужный интерфейс и ввода команды shutdown. Например:

Router# configure
Router(config)# interface FastEthernet0/1
Router(config-if)# shutdown

Проверяем полученный результат с помощью уже известной команды show interfaces:

Router# show interfaces FastEthernet 0/0
FastEthernet0/1 is administratively down, line protocol is down (disabled)
  Hardware is Lance, address is 0030.a399.3902 (bia 0030.a399.3902)
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
  reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
...

Включение интерфейса осуществляется командой no shutdown

Router# configure
Router (config)# interface FastEthernet0/1
Router (config-if)# no shutdown

Добавление описания/комментария с помощью команды description
К каждому из доступных интерфейсов доступно поле длиной не более 255 символов.

Router (config)# interface fastEthernet 0/0
Router (config-if)# description uplink_to_3750

Проверяем результат

Router# show interfaces fastEthernet 0/0
FastEthernet0/0 is up, line protocol is up (connected)
  Hardware is Lance, address is 0030.a399.3901 (bia 0030.a399.3901)
  Description: uplink_to_3750
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
  reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
...

Просмотр информации о VLAN

Команда show vlan позволяет посмотреть информацию о созданных виртуальных каналах.

Router# show vlan
VLAN Name                             Status    Ports
---- -------------------------------- --------- ---------------------
1    default                          active

VLAN Type  SAID    MTU   Parent RingNo  BridgeNo Stp  BrdgMode Trans1
---- ----  ------  ----  ------ ------  -------- ---  -------- ------
1    enet  100001  1500 

В рабочих конфигурациях использование VLAN с номером 1 не рекомендуется.

Команды конфигурирования IP-маршрутизации

Для просмотра таблицы IP-маршрутизации используется команда show ip route

Router# show ip route 
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route
Gateway of last resort is not set
  10.0.0.0/24 is subnetted, 1 subnets
  C 10.0.0.0 is directly connected, FastEthernet0/0

Результаты данной команды дают администратору сети огромное количество данных. Они являются ключевым инструментом для определения пути, по которому пакет проходит по сети.
В приведенном выше примере строка Gateway of last resort — это сетевой адрес маршрутизатора, куда должны будут посылаться пакеты, имеющие пункт назначения вне данной сети. Если статические маршруты и протоколы динамической маршрутизации не заданы, то будет указано «is not set». После представлена сама таблица маршрутизации. Буква перед маршрутом означает код, пояснения к которому выводятся выше.

Команды для конфигурирования служб имен доменов

Большинство пользователей обращаются к серверам, рабочим станциям и другим IP-устройствам, используя их имя, а не IP-адрес. Роль преобразования IP-адреса в имя отводится DNS серверам. Маршрутизаторы также могут пользоваться DNS-системой для преобразования имен в IP-адреса.

Пример конфигурирования службы DNS маршрутизатора:

Router# configure
Router (config)# ip domain-lookup
Router (config)# ip domain-name you_domen_name.ru
Router (config)# ip domain-list you_domen_name.ru
Router (config)# ip domain-list you_domen_name.ru
Router (config)# ip name-server 10.0.0.1 10.0.0.2

Проверка установок службы DNS на маршрутизаторе выполняется с помощью команды show host

router# show host
Default domain is not set
Name/address lookup uses static mappings

Codes: UN - unknown, EX - expired, OK - OK, ?? - revalidate
    temp - temporary, perm - permanent
    NA - Not Applicable None - Not defined

Host            Port  Flags      Age Type   Address(es)
3750            None  (perm, OK) **   IP    10.10.1.1
c3750           None  (perm, OK) **   IP    10.10.1.2
5300-1          None  (perm, OK) **   IP    10.10.1.3
5300-2          None  (perm, OK) **   IP    10.10.1.4
c3750-1         None  (perm, OK) **   IP    10.10.1.5
c3750-2         None  (perm, OK) **   IP    10.10.1.6

Сброс настроек к первоначальным

На маршрутизаторах Cisco по команде

R1# erase /all nvram

на маршрутизаторах Cisco Catalyst:

switch# delete flash:vlan.dat
switch# erase startup-config

Для
настройки сетевого оборудования в вашем
распоряжении имеются разнообразные
команды операционной системы Cisco IOS.

При
входе в сетевое устройство командная
строка имеет вид:

Switch>

Команды,
доступные на пользовательском уровне
являются подмножеством команд, доступных
в привилегированном режиме. Эти команды
позволяют выводить на экран информацию
без смены установок сетевого устройства.

Чтобы
получить доступ к полному набору команд,
необходимо сначала активизировать
привилегированный режим.

Press
ENTER to start.

Switch>

Switch>
enable

Switch#

Выход
из привилегированного режима:

Switch#
disable

Switch>

О
переходе в привилегированный режим
будет свидетельствовать появление в
командной строке приглашения в виде
знака #.

Из
привилегированного уровня можно получать
информацию о настройках системы и
получить доступ к режиму глобального
конфигурирования и других специальных
режимов конфигурирования, включая
режимы конфигурирования интерфейса,
подъинтерфейса, линии, сетевого
устройства, карты маршрутов и т.п.

Для
выхода из системы IOS необходимо набрать
на клавиатуре команду exit (выход):

Switch>
exit

Возможна
работа в следующих режимах:


Пользовательский режим — это режим
просмотра, в котором пользователь может
только просматривать определённую
информацию о сетевом устройстве, но не
может ничего менять. В этом режиме
приглашение имеет вид:

Switch>


Привилегированный режим— поддерживает
команды настройки и тестирования,
детальную проверку сетевого устройства,
манипуляцию с конфигурационными файлами
и доступ в режим конфигурирования. В
этом режиме приглашение имеет вид:

Switch#


Режим глобального конфигурирования —
реализует мощные однострочные команды,
которые решают задачи конфигурирования.
В том режиме приглашение имеет вид:

Switch(config)#

Команды
в любом режиме IOS
распознаёт по первым уникальным символам.
При нажатии табуляции IOS
сам дополнит команду до полного имени.

При
вводе в командной строке любого режима
имени команды и знака вопроса (?) на экран
выводятся комментарии к команде. При
вводе одного знака результатом будет
список всех команд режима. На экран
может выводиться много экранов строк,
поэтому иногда внизу экрана будет
появляться подсказка — More
-. Для продолжения следует нажать enter
или пробел.

Команды
режима глобального конфигурирования
определяют поведение системы в целом.
Кроме этого, команды режима глобального
конфигурирования включают команды
переходу в другие режимы конфигурирования,
которые используются для создания
конфигураций, требующих многострочных
команд. Для входа в режим глобального
конфигурирования используется команда
привилегированного режима configure. При
вводе этой команды следует указать
источник команд конфигурирования:


terminal (терминал),


memory (энергонезависимая память или файл),


network (сервер tftp (Trivial ftp -упрощённый ftp)
в сети).

По
умолчанию команды вводятся с терминала
консоли, например:

Switch(config)#(commands)

Switch(config)#exit

Switch#

Команды
для активизации частного вида конфигурации
должны предваряться командами глобального
конфигурирования. Так для конфигурации
интерфейса, на возможность которой
указывает приглашение

Switch(config-if)#

сначала
вводится глобальная команда для
определения типа интерфейса и номера
его порта:

Switch#conf
t

Switch(config)#interface
type port

Switch(config-if)#(commands)

Switch(config-if)#exit

Switch(config)#exit

Лабораторная
работа №3. Знакомство с командами
IOS.

Основные
команды сетевого устройства

1.
Войдите сетевое устройство Router1

Router>

2.
Мы хотим увидеть список всех доступных
команд в этом режиме. Введите

команду,
которая используется для просмотра
всех доступных команд:

Router>?

Клавишу
Enter нажимать не надо.

3.
Теперь войдите в привилегированный
режим

Router>enable

Router#

4.
Просмотрите список доступных команд в
привилегированном режиме

Router#?

5.
Перейдём в режим конфигурации

Router#config
terminal

Router(config)#

6.
Имя хоста сетевого устройства используется
для локальной идентификации.

Когда
вы входите в сетевое устройство, вы
видите Имя хоста перед символом режима
(«>» или «#»). Это имя может
быть использовано для определения места
нахождения.

Установите
«Router1» как имя вашег сетевого
устройства.

Router(config)#hostname
Router1

Router1(config)#

7.
Пароль доступа позволяет вам контролировать
доступ в привилегированный

режим.
Это очень важный пароль, потому что в
привилегированном режиме можно вносить
конфигурационные изменения. Установите
пароль доступу «parol».

Router1(config)#enable
password parol

  1. Давайте
    испытаем этот пароль. Выйдите из сетевого
    устройства и попытайтесь зайти в
    привилегированный режим.

Router1>en

Password:*****

Router1#

Здесь
знаки: ***** — это ваш ввод пароля. Эти знаки
на экране не видны.

Основные
Show команды.

Перейдите
в пользовательский режим командой
disable. Введите команду для просмотра всех
доступных show команд.

Router1>show
?

1.
Команда show version используется для получения
типа платформы сетевого устройства,
версии операционной системы, имени
файла образа операционной системы,
время работы системы, объём памяти,
количество интерфейсов и конфигурационный
регистр.

2.
Просмотр времени:

Router1>show
clock

3.
Во флеш-памяти сетевого устройства
сохраняется файл-образ операционной
системы Cisco IOS. В отличие от оперативной
памяти, в реальных устройствах флеш
память сохраняет файл-образ даже при
сбое питания.

Router1>show
flash

4.
ИКС сетевого устройства по умолчанию
сохраняет10 последних введенных команд

Router1>show
history

5.
Две команды позволят вам вернуться к
командам, введённым ранее. Нажмите на
стрелку вверх или <ctrl> P.

6.
Две команды позволят вам перейти к
следующей команде, сохранённой в буфере.

Нажмите
на стрелку вниз или <ctrl> N

7.
Можно увидеть список хостов и IP-Адреса
всех их интерфейсов

Router1>show
hosts

8.
Следующая команда выведет детальную
информацию о каждом интерфейсе

Router1>show
interfaces

9.
Следующая команда выведет информацию
о каждой telnet сессии:

Router1>show
sessions

10.
Следующая команда показывает
конфигурационные параметры терминала:

Router1>show
terminal

11.
Можно увидеть список всех пользователей,
подсоединённых к устройству по
терминальным линиям:

Router1>show
users

12.
Команда

Router1>show
controllers

показывает
состояние контроллеров интерфейсов.

13.
Перейдём в привилегированный режим.

Router1>en

14.
Введите команду для просмотра всех
доступных show команд.

Router1#show
?

Привилегированный
режим включает в себя все show команды
пользовательского режима и ряд новых.

15.
Посмотрим активную конфигурацию в
памяти сетевого устройства. Необходим
привилегированный режим. Активная
конфигурация автоматически не сохраняется
и будет потеряна в случае сбоя
электропитания. Чтобы сохранить настройки
роутера используйте следующие команды:

сохранение
текущей конфигурации:

Router#
write
memory

Или

Router#
copy
run
start

Просмотр
сохраненной конфигурации:

Router#
Show configuration

или

Router1#show
running-config

В
строке more, нажмите на клавишу пробел
для просмотра следующей страницы
информации.

16.
Следующая команда позволит вам увидеть
текущее состояние протоколов

третьего
уровня:

Router#show
protocols

Введение
в конфигурацию интерфейсов.

Рассмотрим
команды настройки интерфейсов сетевого
устройства.

На
сетевом устройстве Router1 войдём в режим
конфигурации:

Router1#conf
t

Router1(
config)#

2.
Теперь ми хотим настроить Ethernet интерфейс.
Для этого мы должны зайти в режим
конфигурации интерфейса:

Router1(config)#interface
FastEthernet0/0

Router1(
config-if)#

3.
Посмотрим все доступные в этом режиме
команды:

Router1(config-if)#?

Для
выхода в режим глобальной конфигурации
наберите exit. Снова войдите в режим
конфигурации интерфейса:

Router1(config)#int
fa0/0

Мы
использовали сокращенное имя интерфейса.

4.
Для каждой команды мы можем выполнить
противоположную команду, поставивши
перед ней слово no. Следующая команда
включает этот интерфейс:

Router1(config-if)#no
shutdown

5.
Добавим к интерфейсу описание:

Router1(config-if)#description
Ethernet interface on Router 1

Чтобы
увидеть описание этого интерфейса,
перейдите в привилегированный

режим
и выполните команду show interface :

Router1(config-if)#end

Router1#show
interface

6.
Теперь присоединитесь к сетевому
устройству Router 2 и поменяйте имя его
хоста на Router2:

Router#conf
t

Router(config)#hostname
Router2

Войдём
на
интерфейс
FastEthernet 0/0:

Router2(config)#interface
fa0/0

Включите
интерфейс:

Router2(config-if)#no
shutdown

Теперь,
когда интерфейсы на двух концах нашего
Ethernet соединения включены на экране
появится сообщение о смене состояния
интерфейса на активное.

7.
Перейдём к конфигурации последовательных
интерфейсов. Зайдём на Router1.

Проверим,
каким устройством выступает наш
маршрутизатор для последовательной
линии связи: оконечным устройством DTE
(data terminal equipment), либо устройством связи
DCE
(data
circuit):

Router1#show
controllers fa0/1

Если
видим
сообщение:

DCE
cable

то
наш маршрутизатор является устройством
связи и он должен задавать частоту
синхронизации тактовых импульсов,
используемых при передаче данных.
Частота берётся из определённого ряда
частот.

Router1#conf
t

Router1(config)#int
fa0/1

Router1(config-if)#clock
rate ?

Выберем
частоту
64000

Router1(config-if)#clock
rate 64000

и
включаем интерфейс

Router1(config-if)#no
shut

Контрольные
вопросы.

  1. Какой
    командой можно посмотреть текущие
    настройки роутера?

  2. Какими
    командами настраивается сетевой
    интерфейс роутера.

  3. Как
    просмотреть конфигурационные настройки
    коммутатора?

  4. Как
    определить распределение вилланов по
    портам коммутатора?

  5. Перечислите
    основные режимы конфигурации при
    настройке коммутатора.

  6. Перечислите
    основные режимы конфигурации при
    настройке роутера.

  7. Как
    посмотреть таблицу маршрутизации на
    роутере?

  8. Какие
    команды формируют таблицу маршрутизации
    роутера?

  9. Какими
    командами настраиваются вилланы на
    коммутаторе?

  10. Какими
    командами настраивается взаимодействие
    между вилланами?

Другие наши интересноые статьи:

  • Каким кабелем подключить видеорегистратор к роутеру
  • Каким шнуром подключить компьютер к роутеру
  • Каким кабелем соединить роутер с телевизором
  • Каким кабелем подключить вай фай к роутеру
  • Каким кабелем соединить роутер и телевизор

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии