Packet Tracer Cisco CLI Commands list
Here is the detailed Cisco router configuration commands list, which can be implemented with packet tracer. Packet tracer is a network simulator used for configuring and creating the virtual cisco devices and network. There are also some other similar software but Cisco IOS output will be same on all simulators.
Related Article: PowerShell vs Command prompt
Cisco Router Configuration Step By Step
To configure any device in packet tracer you are required to open or access its CLI. You can do it by clicking any device and then navigating to CLI tab. Once you are at CLI you can perform all Cisco Commands here.
Cisco IOS supports numerous command modes which can be practice with packet tracer, followings are the main command modes of cisco CLI with specific commands to navigate from one mode to another. Also Check out some best cheap routers for real practice.
| Mode | Symbol | How to access this mode | Command for leaving this mode |
| User EXEC Mode | Router > | Default mode after booting. Press enter for accessing this. | Use exit command |
| Privileged EXEC mode | Router # | Use enable command from user exec mode for entering into this mode | exit |
| Global Configuration mode | Router(config)# | Use configure terminal command from privileged exec mode | Exit or Ctrl+Z for user EXEC mode |
| Interface Configuration | Router(config-if)# | Use interface <interface name+number> command from global configuration mode | Use exit command to return in global mode |
| ROMMON | ROMMON > | Enter reload command from privileged exec mode. Press CTRL + C key combination during the first 60 seconds of booting process. | Use exit command.
Watch a video of rommon mode |
IOS commands are not case sensitive it means that you can use them in uppercase, lowercase, or mixed case, but passwords are case sensitive. Therefore make sure you type it in correctly. In any mode, you can obtain a list of commands available on that mode by entering a question mark (?).
How to Change the Cisco Router name
You can change the cisco router name by using command hostname in global configuration mode.
How to set the Enable password:
You can set the password for protecting enable mode by following command: (Following command will set the password to cisco)
How to set the telnet password on Cisco:
You can access the cisco router remotely by VTY lines, these are the Virtual Terminal lines for access router, you can set password on these line by using the following commands:
Router(config)#line vty 0 4
Router(config-line)#password Cisco
Router(config-line)#no login
The above command will set the telnet password to “Cisco”.
How to set the IP address to Cisco interface:
You can set the IP address to any Cisco device interface by using the following commands:
Router(config)#interface <interface name&number>
Router(config-if)#ip address <IP address> <subnet mask>
How to enable a port or interface
Router(config-if)#no shut
Example:
How to check the IP address of all interfaces:
You can use the “show ip interface brief” command in Privileged EXEC mode for checking the IP address of all interface of Cisco device.
How to save the configurations:
You can use the following command for router configuration to Nvram for use at next boot up
Router#copy running-config startup-config
How to configure the access-list on Cisco:
You can configure the access-list on cisco by using following commands:
Router(config)#Access-list <number> <permit|deny> <ip> <mask>
Router(config-if)#ip access-group <number> <in|out>
OR
Router(config)#Access-list <number> <permit|deny> <protocol> <from ip and mask> <to ip and mask> <port number>
Router(config-if)#
Command Example:
Router(config)#access-list 2 deny 192.168.0.33 0.0.0.255
Router(config)#interface fastEthernet 4/0
Router(config-if)#ip access-group 2 in
How to configure the default route on Cisco:
Following command will set the default route to 10.10.10.101.
Router(config)# ip route 0.0.0.0 0.0.0.0 10.10.10.101
How to create a static route on Cisco router
Router(config-router)#ip route [destination_network] [mask] [next-hop_address
you can set a static route by using above command example is also given below:
Router(config-router)#ip route 192.132.23.1 255.255.255.0 10.10.10.1
—————————
——————-
| RIP Configuration Commands | |
| Commands | Details |
| Router(config)#Router rip | Enable RIP routing on router. |
| Router(config-router)#Network <network ip address>
Why we use RIP? |
Define the network which you want to advertise in RIP. E.g. Network 192.168.88.0 |
|
OSPF Configuration Commands |
|
| Router(config)#Router ospf <process-id> | Enable OSPF routing on router. Process-id is any number & must be same for all networks in AS. |
| Router(config-router)#Network < ip address> <wild cardmask>
Why we use OSPF? |
IP address is the IP of network which will be advertise in OSPF and wild card mask will represent the network bits. E.g. network 192.168.1.0 0.0.255.255 is equilent to 192.168.0.0/16 |
| EIGRP configuration Commands | |
| Router(config)#Router eigrp <AS number> | AS number is a number must be same for networks which are desired to connect with each other. E.g. Router eigrp 1 |
| Router(config-router)#Network < ip address> | Advertise network in EIGRP |
| Router(config-router)#no auto-summary
Why we use EIGRP? |
Disable auto summay |
banner motd <banner start identification> banner message <banner end identification>
Command Example:
banner motd #Unauthorized access to this device is prohibited!#
Above command with set the banner to “Unauthorized access to this device is prohibited”
Famous Show Commands in Privileged EXEC Mode
You can run all these command for checking different setting of Cisco device in privileged EXEC mode:
Show Version
Show running-config
Show Vlan
Show mac-address-table
Show clock
Show privilege
Show interface <interface name>
show ip route
Show controllers
show cdp neighbors
Show memory
Show protocols
Show startup-config
Show Flash
Show spanning-tree
Verifying Commands for Network Connectivity
You can use these commands to verify network connectivity for your router
router# enable
router# ping [ip-address | hostname]
Command Example:
router# ping 192.168.3.1
(A reply response from host 192.168.3.1 will verify the connectivity)
How to telnet any host:
telnet {ip-address | hostname}
e.g. router# telnet 192.168.3.1
Related Article: NMAP Commands Linux
Me Waqas Azam and I am a professional blogger & freelance writer. I also working in the IT industry for over 7 years. I am graduated in Computer Science and information technology.
In this network, a router and 2 PCs are used. Computers are connected with routers using a copper straight-through cable. After forming the network, to check network connectivity a simple PDU is transferred from PC0 to PC1. The network simulation status is successful. From this network, it can be observed that the router handles data transfers between multiple devices.
Procedure:
Step-1(Configuring Router1):
- Select the router and Open CLI.
- Press ENTER to start configuring Router1.
- Type enable to activate the privileged mode.
- Type config t(configure terminal) to access the configuration menu.
- Configure interfaces of Router1:
• Type interface FastEthernet0/0 to access FastEthernet0/0 and Configure the FastEthernet0/0 interface with the IP address 192.168.10.1 and Subnet mask 255.255.255.0.
• Type interface FastEthernet0/1 to access GigabitEthernet0/0 and Configure the FastEthernet0/1 interface with IP address 192.168.20.1 and Subnet mask 255.255.255.0.
6. Type no shutdown to finish.
Router1 Command Line Interface:
Router>enable
Router#config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface FastEthernet0/0
Router(config-if)#ip address 192.168.10.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
Router(config-if)#interface FastEthernet0/1
Router(config-if)#ip address 192.168.20.1 255.255.255.0
Router(config-if)#no shutdown
Step-2(Configuring PCs):
- Assign IP Addresses to every PC in the network.
- Select the PC, Go to the desktop and select IP Configuration and assign an IP address, Default gateway, Subnet Mask
- Assign the default gateway of PC0 as 192.168.10.1.
- Assign the default gateway of PC1 as 192.168.20.1.
Step-3(Connecting PCs with Router):
- Connect FastEthernet0 port of PC0 with FastEthernet0/0 port of Router1 using a copper straight-through cable.
- Connect FastEthernet0 port of PC1 with FastEthernet0/1 port of Router1 using a copper straight-through cable.
Router Configuration Table:
| Device Name | IP address FastEthernet0/0 | Subnet Mask | IP Address FastEthernet0/1 | Subnet Mask |
| Router1 | 192.168.10.1 | 255.255.255.0 | 192.168.20.1 | 255.255.255.0 |
PC Configuration Table:
| Device Name | IP address | Subnet Mask | Gateway |
| PC 0 | 192.168.10.2 | 255.255.255.0 | 192.168.10.1 |
| PC 1 | 192.168.20.2 | 255.255.255.0 | 192.168.20.1 |
Designed Network topology:
Simulation of Designed Network Topology:
Sending a PDU From PC0 to PC1:
Acknowledgment From PC1 to PC0:
Last Updated :
10 Nov, 2021
Like Article
Save Article
Cisco Packet Tracer является отличным инструментом моделирования и визуализации сети, полезным как для обучения как студентов, так и продвинутых пользователей, у которых под рукой нет физического оборудования компании Cisco. Программа-симулятор позволяет настраивать (виртуально) различное телекоммуникационное оборудование фирмы Cisco (коммутаторы, маршрутизаторы, ip-телефоны, шлюзы, сервера, межсетевые экрана Cisco ASA и многое другое). Интерфейс прост и понятен, и вы сможете создать и сконфигурировать простые сети в Packet Tracer даже если обладаете глубокими познаниями в сетевых технологиях или оборудовании Cisco. Многие используют данное ПО для проектирования и моделирования сетей, обучения студентов, подготовке к сертификационным экзаменам CCNA/CCNP, получения практических навыков поиска и устранения проблем в сетях на оборудовании Cisco.
Несмотря на то, что Cisco Packet Tracer недоступен для бесплатного скачивания (доступен только участникам программы сетевой академии Cisco Networking Academy), вы с легкостью найдете дистрибутив на просторах сети. На текущий момент актуальной является версия Cisco Packet Tracer 7.2.1. При использовании Cisco Packet Tracer вам нужно указать, что вы хотите использовать гостевой доступ. Кроме того, есть бесплатные версии Cisco Packet Tracer для Android и iOS.
Чтобы освоить основы использования Cisco Packet Tracer, изучим интерфейс программы и создадим небольшую сеть.
Интерфейс программы предельно прост. В интерфейсе программы нет сложных настроек, элементов управления и ветвящихся меню, что приятно удивляет пользователей.
- Верх окна программы выполнен в классическом стиле, в котором нет ничего лишнего (базовые функции операции с файлами, отмена действии, масштабирование, сохранение, копирование).
- В правой части окна собраны функции для пометок, выделения областей, удаления и перемещения объектов.
- В нижней части размещена основные инструменты Cisco Packet Tracer, которые используются для создания вашей сети. В левом нижнем углу программы содержатся различные виды сетевого оборудования (коммутаторы, маршрутизаторы, телефоны, шлюзы, сервера, хабы, беспроводные источники, устройства защиты сети, эмуляция WAN-соединения, компьютеры, принтеры, телевизоры, мобильные телефоны и многое другое). При постоянном использовании программы Cisco Packet Tracer, часто используемые вами устройства запоминаются и отображаются в специальной папке (Custom Made Devices).
Создадим в Cisco Packet Tracer небольшую сеть, схема которой представлена ниже:
Общая сеть представляет из себя 2 сегмента (подсети 10.0.0.1/24 и 192.168.0.1/24), соединенных посредством маршрутизатора Cisco. Он будет осуществлять передачу данным между сетями в дуплексном режиме (прием и передача в обе стороны). К маршрутизатору (Router0) подключены 2 коммутатора. Интерфейс Fa 0/0 маршрутизатора подключен к порту Fa 0/3 левого коммутатора. С правым коммутатором (порт Fa 0/3) маршрутизатор подключен через интерфейс Fa 0/1. Switch0 будет осуществлять соединение ПК1 (Fa 0/2) и ПК2 (Fa 0/3), а ПК3 (Fa 0/2) и ПК4 (Fa 0/1) объединит Switch1. Порту Fa 0/0 маршрутизатора (слева) мы назначим адрес 10.0.0.1, а правому порту (Fa 0/1) – 192.186.0.1. На схеме мы видим, что все трассы (линии) подсвечены красным цветом. Это значит, что соединения нет и ни одно из устройств друг друга не «видят» в сети, потому что её ещё нет, а сетевые интерфейсы отключены (закрыты).
Настройки нашей сетей можно выполнить двумя способами:
- В графическом режиме
- В ручном режиме командами операционной системы Cisco IOS.
Левую половину сети будем настраивать графическим, а правую – ручным способами (изменения, которые мы вносим будут отражены выделены «жирным»).
Прежде всего начнем с графической настройки маршрутизатора (левая сторона):
- Щелкните левой кнопкой мыши по маршрутизатору Router0 -> Config -> FastEthernet0/0;
- Включите порт (Port Status – On);
- Присваиваем IP-адрес и маску подсети интерфейсу маршрутизатора FastEtherner0/0 (
10.0.0.0/ 255.255.255.0
);
В ходе внесения нами изменений, автоматически формируется управляющая в окне Equivalent IOS Commands. В дальнейшем вы сможете использовать эти команды для ручной настройки маршрутизатора через команды CLI.
- Переходим к настройке FastEthernet 0/1 (правая часть);
- Включаем порт;
- Присваиваем IP адрес и маску (
192.168.0.1 255.255.255.0
).
Теперь настроим коммутатор (левый):
- Нажали 1 раз левой кнопкой мышки > Config > FastEthernet0/1;
- Включаем порт (Port Status – On);
- Точно также включаем порты 0/2 и 0/3.
Теперь мы видим, что соединение установлено (индикация на соединениях стала зелёного цвета).
Зададим IP-адреса для компьютеров слева (в диапазоне указанных на маршрутизаторе адресов):
- Нажимаем на ПК1 левой кнопкой мыши -> Desktop -> IP Configuration;
- Указываем статический (опция Static) IP-адрес и маску, а также шлюз (Default Gateway – это будет IP адрес интерфейса Fa0/0 на маршрутизатор): IP:10.0.0.2 Mask:255.255.255.0 GW:10.0.0.1
- Нажимаем на ПК2 и производим аналогичные настройки, но с другим IP-адресом (10.0.0.3).
Проверим что оба компьютера стали доступны друг други (их пакеты проходят черех коммутатор):
- Нажимаем на ПК1 -> Desktop -> Command Prompt;
- В открывшемся окне командной строки, эмулирующей cmd выполните команду ping на ПК2:
ping 10.0.0.3
Соединение между ПК1 и ПК2 было установлено посредством логического соединения их через коммутатор. На этом графическая настройка левой части завершена.
Чтобы настроить правую часть сети, нужно только открыть порты на коммутаторе и назначить IP-адреса ПК3 и ПК4. Начнём с маршрутизатора. Ручная настройка несколько сложнее, нежели графическая, но на данном уровне она не составит особого труда. Приступим:
- Заходим на коммутатор -> CLI (командная строка коммутатора);
- Заходим в привилегированный режим (пишем
enable
или
en
); - Заходим в режим конфигурирования (
configure terminal
или
conf t
); - Нам нужно включить 3 интерфейса (FastEthernet 0/1-0/3), поэтому начнем с 0/1 (пишем
int f
и нажимаем tab, затем дописываем
0/1
, enter); - Мы зашли на интерфейс 0/1. Теперь активируем его (разрешим передачу данных по нему) командой
no sh
и нажимаем tab, потом enter. Теперь этот порт открыт (активен); - Выходим из настроек интерфейса командой
ex
и enter; - Такие же настройки произведите с портами FastEthernet 0/2 и 0/3.
Осталось лишь назначить IP-адреса компьютерам ПК3 и ПК4. Но мы усложним задачу и настроим автоматическое получение IP-адресов компьютерами по протоколу DHCP. В качестве DHCP сервера, который раздает IP адреса клиентам будет выступать маршрутизатор:
- Заходим на маршрутизатор -> CLI;
- Так как мы уже производили настройки графическим методом, то мы изначально находимся в привилегированном режиме. Переходим в режим конфигурирования (
conf t
); - Пишем
ip dhcp pool XXX
(XXX – название пула формирования адресов DHCP):
network 192.168.0.0 255.255.255.0
(из этой сети будут присваиваться наши IP-адреса компьютерам)
default-router 192.168.0.1
(указываем адрес маршрутизатора, который будет шлюзом по-умолчанию для компьютеров)
ex
(вышли обратно в режим конфигурирования)
ip dhcp excluded-address 192.168.0.1 192.168.0.5
(этот диапазон адресов будет исключен из раздачи, назначить IP-адрес из этого диапазона можно будет только вручную); - Заходим на ПК3 -> Desktop -> IP Configuration;
- Выбираем DHCP и смотрим на правильность назначенного IP адреса. В большинстве сетей IP адреса компьютерам назначаются именно так, путем получения настроек с DHCP сервера. Это исключает возможность конфликта IP-адресов, а также экономит время настройки.
Проверяем соединение между компьютерами, соединёнными через маршрутизатор:
- Нажимаем на ПК3 -> Desktop -> Command Prompt;
- Выполняем ping на ПК1 и ПК2:
ping 10.0.0.2
ping 10.0.0.3
Теперь мы видим, что коммутация пакетов успешно установлена.
Усложним задачу. Свяжем между собой ПК1 и ПК2, а также ПК3 и ПК4. Выполнить эту задачу можно с помощью создания vlan (виртуальная локальная сеть). Она нужна для логического разграничения устройств. Так как мы не имеем возможности разделить сеть физически, воспользуемся vlan. Приступим:
- Создадим VLAN 10 на коммутаторах:
- Заходим на коммутатор (Switch0, затем также настраиваем и Switch1) -> CLI, пишем
conf t
vlan 10
(создался VLAN)
Interface FastEthernet 0/2
(для ПК1),
interface FastEthernet 0/1
(для ПК2),
interface FastEthernet 0/2
(для ПК3), или
interface FastEthernet 0/1
(для ПК4). Далее команды одинаковы для всех четырёх интерфейсов:
switchport mode access
switchport access vlan 10
Теперь ПК1 и ПК2 «общаются» в рамках своей сети, а ПК3 и ПК4, в рамках своей.
Вы можете получить текущую конфигурацию любого устройства в вашей сети, выполнив в CLI команду
show running-config
.
Итак, мы рассмотрели одну из самых простых схем типовой сети, использующейся для небольшой организации. Эта база, на которой строятся более сложные сети. Вы можете усложнить сеть путем добавления сетевого оборудования (дополнительные коммутаторы, маршрутизаторы, сервера, телефоны, беспроводные устройства и т.д.) и введением новых протоколов в работу (например, настройка IP-телефонов по протоколу SIP). Таким образом Cisco Packet Tracer будет отличным инструментом как для начинающего, так и для опытного сетевого инженера.
Вход/Выход/Перезагрузка
enable — вход в привилегированный режим EXEC
exit — команда для возвращения назад по дереву конфигурирования
reload — перезагрузка устройства
Безопасность
enable password — безопасный доступ к привилегированному режиму
enable secret — зашифрованный пароль для доступа к привилегированному режиму
service password-encryption — шифрование паролей enable и console
banner motd — настройка баннера MOTD
line console 0 — безопасный доступ к консоли
Справочная информация
router ? — список поддерживаемых протоколов маршрутизатора
Тайм-ауты
exec-timeout — увеличение времени таймаута
SHOW
show — фильтрация выходных данных
show mac-address-table — вывод таблицы MAC-адресов
show arp — вывод таблицы ARP
show flash — проверка содержимого флеш-памяти
show history — история команд
show running-config — Вывод текущей конфигурации коммутатора/маршрутизатора
show ip interface brief — сведения об IP-адресе, портах и интерфейсах устройства
show ip router — вывод таблицы маршрутизации
show vlan — вывод сведений о существующих VLAN.
IPv4
ip address — настройка параметров IPv4 на интерфейсе маршрутизатора
ip route — настройка статического маршрута IPv4
ip default-gateway — шлюз по умолчанию для коммутатора
IPv6
show ipv6 route static — проверка статических маршрутов IPv6
ipv6 route — настройка статического маршрута IPv6
ipv6 address — настройка параметров IPv6 на интерфейсе маршрутизатора
ipv6 unicast-routing — включение пересылки IPv6 пакетов на маршрутизаторе
LOOPBACK
interface loopback — настройка интерфейса loopback на маршрутизаторе
VLAN
vlan — объявление (создание) нового VLAN
name — присвоение имени для VLAN
no shutdown — включение VLAN
shutdown — отключение VLAN
interface vlan — настройка IP-адреса для интерфейса VLAN коммутатора
Работа с интерфейсами
int range — выбор интерфейсов в указанном диапазоне
Файлы конфигурации
erase startup-config — сброс настроек конфигурации startup-config
copy startup-config flash — сохранение файла загрузочной конфигурации во флеш-память
copy running-config startup-config — сохранение файлов конфигурации в NVRAM
Протокол DHCP
Настройка DHCP пула — Полная настройка DHCP пула на сетевом устройстве
ip dhcp pool — Создание нового пула DHCP
network — Диапазон сети для пула DHCP
defaul-router — Шлюз по умолчанию для пула DHCP
dns-server — DNS-адрес сервера для пула DHCP
lease — Срок аренды IP-адреса для пула DHCP
domain-name — Адрес домена для пула DHCP
ip dhcp excluded-address — Исключение IP-адреса из пула DHCP
Port-Security
switchport port-security — Активация функции port-security
switchport port-security maximum — Количество MAC-адресов на порт устройства
switchport port-security aging time — Время старения MAC-адреса
switchport port-security mac-address sticky — Запись MAC-адреса в рабочую конфигурацию (липкие MAC-адреса)
switchport port-security violation — Запрет на передачу данных для MAC-адресов
Метки: Cisco, CLI, Packet tracer, Команды.
Время на прочтение
6 мин
Количество просмотров 196K
Задание лабораторной работы
Компания арендовала 3 помещения в бизнес центре. В этих помещениях есть только голые стены и розетки. Вы друг основателя фирмы и по совместительству сетевой и системный администратор. Вас попросили разработать схему сети.
В сети должна быть реализована возможность связываться с любым из трёх помещений в компании, но при этом каждое помещение (отдел) должны быть изолированы.
Также в третьем помещении необходимо создать беспроводную точку доступа. Эта точка должна иметь пароль junior17, должны автоматически выдаваться первые 20 адресов, SSID должен быть скрыт.
Во втором отделе стоит не настроенный web сервер. Это тоже необходимо исправить. От Вас требуется реализовать в каждом помещении возможность получать доступ к серверу по url имени.
В первом отделе 4 рабочих места, во втором — 2 рабочих места и сервер, третье помещение нужно для отдыха персонала (10 рабочих мест, в том числе 4 беспроводных).
К сетевому оборудованию вам необходимо предоставить безопасный удаленный доступ (SSH).
Обеспечить защиту портов доступа на коммутаторах (не более 2 адресов на интерфейсе, адреса должны быть динамически сохранены в текущей конфигурации, при попытке подключения устройства с адресом, нарушающим политику, на консоль должно быть выведено уведомление, порт должен быть отключен).
Так как Вы давно дружны с директором он попросил Вас создать административную виртуальную сеть и задать ей имя KingMan.
В средствах Вы ограничены. У Вас осталось с прошлой работы 3 коммутатора Cisco 2960, маршрутизатор Cisco 1941 и роутер Cisco WRT300N.
Всю работу необходимо выполнить в бесплатной программе Packet Tracer.
Инструкция по работе в Packet Tracer
Cisco Packet Tracer — это мощная программа моделирования сетей, которая позволяет системным администраторам экспериментировать с поведением сети и оценивать возможные сценарии развития событий. Этот инструмент дополняет физическое оборудование, позволяя создавать сети с практически неограниченным количеством устройств, и помогает получить практические навыки конфигурирования, поиска и устранения проблем и обнаружения устройств.
Окно программы и его структура представлены ниже.
Инструкция по выполнению лабораторной работы в Packet Tracer
1. Добавление оборудования.
Открыть Packet Tracer и создать на рабочем поле:
a. 16 компьютеров
b. Сервер
c. 3 коммутатора Cisco 2960
d. Маршрутизатор Cisco 1941
e. Роутер Cisco WRT300N
Итого: 22 устройства
2. Установка Wi-Fi модуля в ПК.
У четырёх компьютеров в третьем отделе заменить LAN разъём на Wi-Fi антенну. Для этого открываем устройство, выключаем его, вынимаем старый модуль, меняем его на Wi-Fi (WMP300N) антенну. Включаем компьютер.
3. Настройка ПК первого и второго отдела.
Каждому компьютеру в первом и втором отделе, а также серверу присвоим значения по формуле: N0.0.0.n, где N – номер отдела, а n – номер устройства (например, 10.0.0.2 – второй компьютер на первом этаже). Сервер, так как он третье устройство на втором этаже будет иметь адрес 20.0.0.3.
Маску подсети выставим на 255.255.255.0.
Default Gateway выставим N0.0.0.254.
DNS Server выставляем на 20.0.0.3.
Пример правильно настроенного ПК в первом отделе:
Пример правильно настроенного ПК во втором отделе:
На сервере выставим такие настройки:
4. Настройка третьего отдела.
Выставим IP по формуле 30.0.0.10n, где n – номер ПК.
Пример правильно настроенного ПК в третьем отделе:
Продолжим настройку ПК. Первый IP – 30.0.0.101, а последний – 30.0.0.110
5. Настройка роутера.
Выставим настройки:
IP - 30.0.0.253
Маска - 255.255.255.0
Start IP Address - 30.0.0.1
Maximum number of Users – 20
Static DNS 1 - 20.0.0.3
Network Name - Cisco2107
SSID Broadcast – Disabled
Security Mode - WPA2-Personal
Passphrase - junior17
Скриншоты всех настраиваемых вкладок роутера:
Настройка беспроводных ПК. Задаём имя сети Cisco2107 и WPA2-Personal пароль – junior17
Пример настроек одного из ПК:
6. Подключаем кабели и соединяем отделы.
Соединяем ПК витой парой.
Во всех коммутаторах подключаем кабели к FastEthernet по часовой стрелке. В маршрутизаторе подключимся к гигабитному разъёму, предварительно его включив.
Настраиваем VLAN на всех коммутаторах. Для этого открываем коммутатор в первом отделе. Переходим в интерфейс командной строки и вводим команды:
Switch>en
Switch#conf t
Switch(config)#vlan 10
Switch(config-vlan)#name Office1
Switch(config-vlan)#end
Рассмотрим все команды.
- En – enable. Расширенный доступ к конфигурации
- Conf t – Configuration terminal. Открывает терминал настройки
- Vlan 10 – создаёт виртуальную сеть с индексом 10
- Name Office1 – задаётся имя VLAN. Имя – Office1.
- End – завершения настройки.
Открываем коммутатор во втором отделе и прописываем следующие команды:
Switch>en
Switch#conf t
Switch(config)#vlan 10
Switch(config-vlan)#name Office1
Switch(config-vlan)#exit
Switch(config)#vlan 20
Switch(config-vlan)#name Office2
Switch(config-vlan)#exit
Switch(config)#vlan 30
Switch(config-vlan)#name Office3
Switch(config-vlan)#exit
Switch(config)#end
Открываем коммутатор в третьем отделе и прописываем следующие команды:
Switch>en
Switch#conf t
Switch(config)#vlan 30
Switch(config-vlan)#name Office3
Switch(config-vlan)#end
Выставляем на пером коммутаторе VLAN 10 на все порты, к которым есть подключение (Fa0/1-Fa0/5).
На втором коммутаторе нужно выставить порт, к которому подключен коммутатор из первого отдела VLAN – 10, из третьего VLAN – 30, а 2 ПК и сервер второго отдела VLAN – 20. То есть Fa0/1 – VLAN 10, Fa0/2- Fa0/4 – VLAN 20, Fa0/5 – VLAN 30. Fa0/6, соединяющий коммутатор и маршрутизатор выставляем в Trunk режим.
На третьем коммутаторе нужно выставить на все порты VLAN 30 (Fa0/1-Fa0/8).
Затем, производим настроим маршрутизатора для работы с VLAN.
Также, переходим во вкладку CLI и прописывает там команды:
Router>en
Router#conf t
Router(config)#int gig 0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip address 10.0.0.254 255.255.255.0
Router(config-subif)#exit
Router(config)#int gig 0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 20.0.0.254 255.255.255.0
Router(config-subif)#exit
Router(config)#int gig 0/0.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 30.0.0.254 255.255.255.0
Router(config-subif)#end
Теперь разберём команды:
- int gig 0/0.10. Команда подключает виртуальный интерфейс для работы с разными VLAN. Цифра после точки – номер VLAN.
- Encapsulation dot1Q 10. Команда настройки VLAN в sub. Номер после dot1Q – номер VLAN.
- ip address 10.0.0.254 255.255.255.0. IP адрес выхода пакетов информации.
Теперь протестируем сеть командой ping.
Возьмём любой компьютер в каждом отделе и пропингуем все отделы (в третьем отделе проверим и проводную сеть и беспроводную).
Первый отдел
Второй отдел
Третий отдел (кабель)
Третий отдел (Wi-Fi)
Добавляем административный VLAN (40 — Management).
7. Настройка сервера.
Включаем DNS.
Name — www.cisco.com.
Address – 20.0.0.3.
Проверим возможность выхода на сайт из любого отдела. Вводим URL имя в браузере и нажимаем Go.
8. Настроим SSH.
Для этого заходим в маршрутизатор и пишем команды:
Router>en
Router#clock set 10:10:00 13 Oct 2017
Router#conf t
Router(config)#ip domain name ssh.dom
Router(config)#crypto key generate rsa
Router(config)#service password-encryption
Router(config)#username Valery privilege 15 password 8 junior17
Router(config)#aaa new-model
Router(config)#line vty 0 4
Router(config-line)#transport input ssh
Router(config-line)#logging synchronous
Router(config-line)#exec-timeout 60 0
Router(config-line)#exit
Router(config)#exit
Router#copy running-config startup-config
Разберём каждую команду:
- clock set 10:10:00 13 Oct 2017. Устанавливаем точное время для генерации ключа.
- ip domain name ssh.dom. Указываем имя домена (необходимо для генерации ключа).
- crypto key generate rsa. Генерируем RSA ключ (необходимо будет выбрать размер ключа).
- service password-encryption. Активируем шифрование паролей в конфигурационном файле.
- username Valery privilege 15 password 8 junior17. Заводим пользователя с именем Valery, паролем junior17 и уровнем привилегий 15.
- aaa new-model. Активируем протокол ААА (до активации ААА в системе обязательно должен быть заведен хотя бы один пользователь).
- line vty 0 4. Входим в режим конфигурирования терминальных линий с 0 по 4.
- transport input ssh. Указываем средой доступа через сеть по умолчанию SSH.
- logging synchronous. Активируем автоматическое поднятие строки после ответа системы на проделанные изменения.
- exec-timeout 60 0. Указываем время таймаута до автоматического закрытия SSH сессии в 60 минут.
- copy running-config startup-config. Сохраняем конфигурационный файл в энергонезависимую память. (Здесь выведется строка «Destination filename [startup-config]?» Вводим «startup-config»).
9. Настроим защиту портив на каждом коммутаторе.
Для этого открываем коммутатор и пишем команды:
Switch>en
Switch#conf t
Switch(config)#interface range fastEthernet 0/X-Y
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport port-security
Switch(config-if-range)#switchport port-security maximum K
Switch(config-if-range)#switchport port-security mac-address sticky
Switch(config-if-range)#switchport port-security violation shutdown
Switch(config-if-range)#end
Разберём каждую команду:
- Interface range fastEthernet 0/X-Y. Выбор диапазона интерфейсов (X – первый нужный порт, Y – последний).
ВНИМАНИЕ! Выбирайте порты которые НЕ активны в подключениях!
- switchport mode access. Переводим порт в access режим.
- switchport port-security. Включаем защиту портов.
- switchport port-security maximum K. Ограничиваем число MAC-адресов на интерфейсе (K – число портов).
- switchport port-security mac-address sticky. Выбираем способ изучения MAC-адресов коммутатором (есть статический (mac-address) и динамический (sticky)).
- switchport port-security violation shutdown. Задаем тип реагирования на превышение числа разрешенных MAC-адресов (бывают protect – после переполнения все пакеты, отправленные с других MAC-адресов отбрасываются, restrict – то же самое, но с уведомлением в syslog или по SNMP, shutdown – порт выключается до автоматического или ручного его поднятия, также отправляются уведомления).
В итоге работа выполнена так:
Прочитать о том, почему данная сеть не будет криво работать в реальных условиях и о том как это поправить можно здесь: habrahabr.ru/post/350878


































