Команды для настройки роутера cisco packet tracer

Packet Tracer Cisco Commands list CLI Basic

Packet Tracer Cisco CLI Commands list

Here is the detailed Cisco router configuration commands list, which can be implemented with packet tracer. Packet tracer is a network simulator used for configuring and creating the virtual cisco devices and network. There are also some other similar software but Cisco IOS output will be same on all simulators.

Related Article: PowerShell vs Command prompt

Cisco Router Configuration Step By Step

To configure any device in packet tracer you are required to open or access its CLI. You can do it by clicking any device and then navigating to CLI tab. Once you are at CLI you can perform all Cisco Commands here.

access-cli-packet-tracer

Cisco IOS supports numerous command modes which can be practice with packet tracer, followings are the main command modes of cisco CLI with specific commands to navigate from one mode to another.  Also Check out some best cheap routers for real practice.

Mode Symbol How to access this mode Command for leaving this mode
User EXEC Mode Router > Default mode after booting. Press enter for accessing this. Use exit command
Privileged EXEC mode Router # Use enable command from user exec mode for entering into this mode exit
Global Configuration mode Router(config)# Use configure terminal command from privileged exec mode Exit or Ctrl+Z for user EXEC mode
Interface Configuration Router(config-if)# Use interface <interface name+number> command from global configuration mode Use exit command to return in global mode
ROMMON ROMMON > Enter reload command from privileged exec mode. Press CTRL + C key combination during the first 60 seconds of booting process. Use exit command.

Watch a video of rommon mode

IOS commands are not case sensitive it means that you can use them in uppercase, lowercase, or mixed case, but passwords are case sensitive. Therefore make sure you type it in correctly. In any mode, you can obtain a list of commands available on that mode by entering a question mark (?).

question-mark-in-cisco-for-command-details

How to Change the Cisco Router name

You can change the cisco router name by using command hostname in global configuration mode.

change-router-name

How to set the Enable password:

You can set the password for protecting enable mode by following command: (Following command will set the password to cisco)

Enable-password-cisco

How to set the telnet password on Cisco:

You can access the cisco router remotely by VTY lines, these are the Virtual Terminal lines for access router, you can set password on these line by using the following commands:

Router(config)#line vty 0 4

Router(config-line)#password Cisco

Router(config-line)#no login

The above command will set the telnet password to “Cisco”.

How to set the IP address to Cisco interface:

You can set the IP address to any Cisco device interface by using the following commands:

Router(config)#interface <interface name&number>

Router(config-if)#ip address <IP address> <subnet mask>

How to enable a port or interface

Router(config-if)#no shut

Example:

ip-to-interface-cisco

How to check the IP address of all interfaces:

You can use the “show ip interface brief” command in Privileged EXEC mode for checking the IP address of all interface of Cisco device.

 show ip interface brief

How to save the configurations:

You can use the following command for router configuration to Nvram for use at next boot up

Router#copy running-config startup-config

How to configure the access-list on Cisco:

You can configure the access-list on cisco by using following commands:

Router(config)#Access-list <number> <permit|deny> <ip> <mask>

Router(config-if)#ip access-group <number> <in|out>

OR

Router(config)#Access-list <number> <permit|deny> <protocol> <from ip and mask> <to ip and mask> <port number>

Router(config-if)#

Command Example:

Router(config)#access-list 2 deny 192.168.0.33 0.0.0.255

Router(config)#interface fastEthernet 4/0

Router(config-if)#ip access-group 2 in

How to configure the default route on Cisco:

Following command will set the default route to 10.10.10.101.

Router(config)# ip route 0.0.0.0 0.0.0.0 10.10.10.101

How to create a static route on Cisco router

Router(config-router)#ip route [destination_network] [mask] [next-hop_address

you can set a static route by using above command example is also given below:

Router(config-router)#ip route 192.132.23.1 255.255.255.0 10.10.10.1

—————————

——————-

RIP Configuration Commands
Commands Details
Router(config)#Router rip Enable RIP routing on router.
Router(config-router)#Network <network ip address>

Why we use RIP?

Define the network which you want to advertise in RIP. E.g. Network 192.168.88.0

OSPF Configuration Commands

Router(config)#Router ospf <process-id> Enable OSPF routing on router. Process-id is any number & must be same for all networks in AS.
Router(config-router)#Network < ip address> <wild cardmask>

Why we use OSPF?

IP address is the IP of network which will be advertise in OSPF and wild card mask will represent the network bits. E.g. network 192.168.1.0 0.0.255.255 is equilent to 192.168.0.0/16
EIGRP configuration Commands  
Router(config)#Router eigrp <AS number> AS number is a number must be same for networks which are desired to connect with each other. E.g. Router eigrp 1
Router(config-router)#Network < ip address> Advertise network in EIGRP
Router(config-router)#no auto-summary

Why we use EIGRP?

Disable auto summay

banner motd <banner start identification> banner message <banner end identification>

Command Example:

banner motd #Unauthorized access to this device is prohibited!#

Above command with set the banner to “Unauthorized access to this device is prohibited”

Famous Show Commands in Privileged EXEC Mode

You can run all these command for checking different setting of Cisco device in privileged EXEC mode:

Show Version 

Show running-config

Show Vlan

Show mac-address-table 

Show clock

Show privilege

Show interface <interface name>
show ip route

Show controllers

show cdp neighbors

Show memory

Show protocols

Show startup-config

Show Flash 

Show spanning-tree

Verifying Commands for Network Connectivity

You can use these commands to verify network connectivity for your router

router# enable

router# ping [ip-address | hostname]

Command Example:

router# ping 192.168.3.1

(A reply response from host 192.168.3.1 will verify the connectivity)

How to telnet any host:

telnet {ip-address | hostname}

e.g. router# telnet 192.168.3.1

Related Article: NMAP Commands Linux

Waqas Azam


Me Waqas Azam and I am a professional blogger & freelance writer. I also working in the IT industry for over 7 years. I am graduated in Computer Science and information technology.

In this network, a router and 2 PCs are used. Computers are connected with routers using a copper straight-through cable. After forming the network, to check network connectivity a simple PDU is transferred from PC0 to PC1. The network simulation status is successful. From this network, it can be observed that the router handles data transfers between multiple devices.  

Procedure:

Step-1(Configuring Router1):

  1. Select the router and Open CLI.
  2. Press ENTER to start configuring Router1.
  3. Type enable to activate the privileged mode.
  4. Type config t(configure terminal) to access the configuration menu.
  5. Configure interfaces of Router1:

• Type interface FastEthernet0/0 to access FastEthernet0/0 and Configure the FastEthernet0/0 interface with the IP address 192.168.10.1 and Subnet mask 255.255.255.0.

• Type interface FastEthernet0/1 to access GigabitEthernet0/0 and Configure the FastEthernet0/1 interface with IP address 192.168.20.1 and Subnet mask 255.255.255.0.

      6. Type no shutdown to finish.

Router1 Command Line Interface:

Router>enable

Router#config t

Enter configuration commands, one per line.  End with CNTL/Z.

Router(config)#interface FastEthernet0/0

Router(config-if)#ip address 192.168.10.1 255.255.255.0

Router(config-if)#no shutdown

Router(config-if)#

%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up

Router(config-if)#interface FastEthernet0/1

Router(config-if)#ip address 192.168.20.1 255.255.255.0

Router(config-if)#no shutdown

Step-2(Configuring PCs):

  1. Assign IP Addresses to every PC in the network.
  2. Select the PC, Go to the desktop and select IP Configuration and assign an IP address, Default gateway, Subnet Mask
  3. Assign the default gateway of PC0 as 192.168.10.1.
  4. Assign the default gateway of PC1 as 192.168.20.1.

Step-3(Connecting PCs with Router):

  1. Connect FastEthernet0 port of PC0 with FastEthernet0/0 port of Router1 using a copper straight-through cable.
  2. Connect FastEthernet0 port of PC1 with FastEthernet0/1 port of Router1 using a copper straight-through cable.

Router Configuration Table:

Device Name IP address FastEthernet0/0 Subnet Mask IP Address FastEthernet0/1 Subnet Mask
   Router1          192.168.10.1 255.255.255.0          192.168.20.1 255.255.255.0

PC Configuration Table:

Device Name IP address  Subnet Mask Gateway
      PC 0 192.168.10.2 255.255.255.0 192.168.10.1
      PC 1 192.168.20.2 255.255.255.0 192.168.20.1

Designed Network topology:

Simulation of Designed Network Topology:

Sending a PDU From PC0 to PC1:

Acknowledgment From PC1 to PC0:

Last Updated :
10 Nov, 2021

Like Article

Save Article

Cisco Packet Tracer является отличным инструментом моделирования и визуализации сети, полезным как для обучения как студентов, так и продвинутых пользователей, у которых под рукой нет физического оборудования компании Cisco. Программа-симулятор позволяет настраивать (виртуально) различное телекоммуникационное оборудование фирмы Cisco (коммутаторы, маршрутизаторы, ip-телефоны, шлюзы, сервера, межсетевые экрана Cisco ASA и многое другое). Интерфейс прост и понятен, и вы сможете создать и сконфигурировать простые сети в Packet Tracer даже если обладаете глубокими познаниями в сетевых технологиях или оборудовании Cisco. Многие используют данное ПО для проектирования и моделирования сетей, обучения студентов, подготовке к сертификационным экзаменам CCNA/CCNP, получения практических навыков поиска и устранения проблем в сетях на оборудовании Cisco.

интерфейс Cisco Packet Tracer 7.2.1

Несмотря на то, что Cisco Packet Tracer недоступен для бесплатного скачивания (доступен только участникам программы сетевой академии Cisco Networking Academy), вы с легкостью найдете дистрибутив на просторах сети. На текущий момент актуальной является версия Cisco Packet Tracer 7.2.1. При использовании Cisco Packet Tracer вам нужно указать, что вы хотите использовать гостевой доступ. Кроме того, есть бесплатные версии Cisco Packet Tracer для Android и iOS.

Чтобы освоить основы использования Cisco Packet Tracer, изучим интерфейс программы и создадим небольшую сеть.

Интерфейс программы предельно прост. В интерфейсе программы нет сложных настроек, элементов управления и ветвящихся меню, что приятно удивляет пользователей.

  • Верх окна программы выполнен в классическом стиле, в котором нет ничего лишнего (базовые функции операции с файлами, отмена действии, масштабирование, сохранение, копирование).
  • В правой части окна собраны функции для пометок, выделения областей, удаления и перемещения объектов.
  • В нижней части размещена основные инструменты Cisco Packet Tracer, которые используются для создания вашей сети. В левом нижнем углу программы содержатся различные виды сетевого оборудования (коммутаторы, маршрутизаторы, телефоны, шлюзы, сервера, хабы, беспроводные источники, устройства защиты сети, эмуляция WAN-соединения, компьютеры, принтеры, телевизоры, мобильные телефоны и многое другое). При постоянном использовании программы Cisco Packet Tracer, часто используемые вами устройства запоминаются и отображаются в специальной папке (Custom Made Devices).

Создадим в Cisco Packet Tracer небольшую сеть, схема которой представлена ниже:

топология простой сети для симуляции в Cisco Packet Tracer

Общая сеть представляет из себя 2 сегмента (подсети 10.0.0.1/24 и 192.168.0.1/24), соединенных посредством маршрутизатора Cisco. Он будет осуществлять передачу данным между сетями в дуплексном режиме (прием и передача в обе стороны). К маршрутизатору (Router0) подключены 2 коммутатора. Интерфейс Fa 0/0 маршрутизатора подключен к порту Fa 0/3 левого коммутатора. С правым коммутатором (порт Fa 0/3) маршрутизатор подключен через интерфейс Fa 0/1. Switch0 будет осуществлять соединение ПК1 (Fa 0/2) и ПК2 (Fa 0/3), а ПК3 (Fa 0/2) и ПК4 (Fa 0/1) объединит Switch1. Порту Fa 0/0 маршрутизатора (слева) мы назначим адрес 10.0.0.1, а правому порту (Fa 0/1) – 192.186.0.1. На схеме мы видим, что все трассы (линии) подсвечены красным цветом. Это значит, что соединения нет и ни одно из устройств друг друга не «видят» в сети, потому что её ещё нет, а сетевые интерфейсы отключены (закрыты).

Настройки нашей сетей можно выполнить двумя способами:

  • В графическом режиме
  • В ручном режиме командами операционной системы Cisco IOS.

Левую половину сети будем настраивать графическим, а правую – ручным способами (изменения, которые мы вносим будут отражены выделены «жирным»).

Прежде всего начнем с графической настройки маршрутизатора (левая сторона):

  1. Щелкните левой кнопкой мыши по маршрутизатору Router0 -> Config -> FastEthernet0/0;
  2. Включите порт (Port Status – On);
  3. Присваиваем IP-адрес и маску подсети интерфейсу маршрутизатора FastEtherner0/0 (
    10.0.0.0/ 255.255.255.0
    );
    настройки порта маршрутизатора в Cisco Packet Tracer

В ходе внесения нами изменений, автоматически формируется управляющая в окне Equivalent IOS Commands. В дальнейшем вы сможете использовать эти команды для ручной настройки маршрутизатора через команды CLI.

  1. Переходим к настройке FastEthernet 0/1 (правая часть);
  2. Включаем порт;
  3. Присваиваем IP адрес и маску (
    192.168.0.1 255.255.255.0
    ).

настройка IP адресов оборудования в Cisco Packet Tracer

Теперь настроим коммутатор (левый):

  1. Нажали 1 раз левой кнопкой мышки > Config > FastEthernet0/1;
  2. Включаем порт (Port Status – On);
  3. Точно также включаем порты 0/2 и 0/3.

Теперь мы видим, что соединение установлено (индикация на соединениях стала зелёного цвета).

Зададим IP-адреса для компьютеров слева (в диапазоне указанных на маршрутизаторе адресов):

  1. Нажимаем на ПК1 левой кнопкой мыши -> Desktop -> IP Configuration;
  2. Указываем статический (опция Static) IP-адрес и маску, а также шлюз (Default Gateway – это будет IP адрес интерфейса Fa0/0 на маршрутизатор): IP:10.0.0.2 Mask:255.255.255.0 GW:10.0.0.1настройка статического IP адреса компьютера
  3. Нажимаем на ПК2 и производим аналогичные настройки, но с другим IP-адресом (10.0.0.3).

Проверим что оба компьютера стали доступны друг други (их пакеты проходят черех коммутатор):

  1. Нажимаем на ПК1 -> Desktop -> Command Prompt;
  2. В открывшемся окне командной строки, эмулирующей cmd выполните команду ping на ПК2:
    ping 10.0.0.3

Соединение между ПК1 и ПК2 было установлено посредством логического соединения их через коммутатор. На этом графическая настройка левой части завершена.

Чтобы настроить правую часть сети, нужно только открыть порты на коммутаторе и назначить IP-адреса ПК3 и ПК4. Начнём с маршрутизатора. Ручная настройка несколько сложнее, нежели графическая, но на данном уровне она не составит особого труда. Приступим:

  1. Заходим на коммутатор -> CLI (командная строка коммутатора);
  2. Заходим в привилегированный режим (пишем
    enable
    или
    en
    );
  3. Заходим в режим конфигурирования (
    configure terminal
    или
    conf t
    );
  4. Нам нужно включить 3 интерфейса (FastEthernet 0/1-0/3), поэтому начнем с 0/1 (пишем
    int f
    и нажимаем tab, затем дописываем
    0/1
    , enter);
  5. Мы зашли на интерфейс 0/1. Теперь активируем его (разрешим передачу данных по нему) командой
    no sh
    и нажимаем tab, потом enter. Теперь этот порт открыт (активен);сгенерированные команды Equivalent IOS Commands
  6. Выходим из настроек интерфейса командой
    ex
    и enter;
  7. Такие же настройки произведите с портами FastEthernet 0/2 и 0/3.

Осталось лишь назначить IP-адреса компьютерам ПК3 и ПК4. Но мы усложним задачу и настроим автоматическое получение IP-адресов компьютерами по протоколу DHCP. В качестве DHCP сервера, который раздает IP адреса клиентам будет выступать маршрутизатор:

  1. Заходим на маршрутизатор -> CLI;
  2. Так как мы уже производили настройки графическим методом, то мы изначально находимся в привилегированном режиме. Переходим в режим конфигурирования (
    conf t
    );
  3. Пишем
    ip dhcp pool XXX
    (XXX – название пула формирования адресов DHCP):

    network 192.168.0.0 255.255.255.0
    (из этой сети будут присваиваться наши IP-адреса компьютерам)
    default-router 192.168.0.1
    (указываем адрес маршрутизатора, который будет шлюзом по-умолчанию для компьютеров)
    ex
    (вышли обратно в режим конфигурирования)
    ip dhcp excluded-address 192.168.0.1 192.168.0.5
    (этот диапазон адресов будет исключен из раздачи, назначить IP-адрес из этого диапазона можно будет только вручную);
  4. Заходим на ПК3 -> Desktop -> IP Configuration;
  5. Выбираем DHCP и смотрим на правильность назначенного IP адреса. В большинстве сетей IP адреса компьютерам назначаются именно так, путем получения настроек с DHCP сервера. Это исключает возможность конфликта IP-адресов, а также экономит время настройки.

Проверяем соединение между компьютерами, соединёнными через маршрутизатор:

  1. Нажимаем на ПК3 -> Desktop -> Command Prompt;
  2. Выполняем ping на ПК1 и ПК2:

    ping 10.0.0.2

    ping 10.0.0.3

выполнить ping в cisco packet tracer

Теперь мы видим, что коммутация пакетов успешно установлена.

Усложним задачу. Свяжем между собой ПК1 и ПК2, а также ПК3 и ПК4. Выполнить эту задачу можно с помощью создания vlan (виртуальная локальная сеть). Она нужна для логического разграничения устройств. Так как мы не имеем возможности разделить сеть физически, воспользуемся vlan. Приступим:

  1. Создадим VLAN 10 на коммутаторах:
  2. Заходим на коммутатор (Switch0, затем также настраиваем и Switch1) -> CLI, пишем
    conf t

  3. vlan 10
    (создался VLAN)

  4. Interface FastEthernet 0/2
    (для ПК1),
    interface FastEthernet 0/1
    (для ПК2),
    interface FastEthernet 0/2
    (для ПК3), или
    interface FastEthernet 0/1
    (для ПК4). Далее команды одинаковы для всех четырёх интерфейсов:

    switchport mode access


    switchport access vlan 10

Теперь ПК1 и ПК2 «общаются» в рамках своей сети, а ПК3 и ПК4, в рамках своей.

проверка доступности компьютеров по сети

Вы можете получить текущую конфигурацию любого устройства в вашей сети, выполнив в CLI команду
show running-config
.

Итак, мы рассмотрели одну из самых простых схем типовой сети, использующейся для небольшой организации. Эта база, на которой строятся более сложные сети. Вы можете усложнить сеть путем добавления сетевого оборудования (дополнительные коммутаторы, маршрутизаторы, сервера, телефоны, беспроводные устройства и т.д.) и введением новых протоколов в работу (например, настройка IP-телефонов по протоколу SIP). Таким образом Cisco Packet Tracer будет отличным инструментом как для начинающего, так и для опытного сетевого инженера.

Вход/Выход/Перезагрузка

enable — вход в привилегированный режим EXEC

exit — команда для возвращения назад по дереву конфигурирования

reload — перезагрузка устройства

Безопасность

enable password — безопасный доступ к привилегированному режиму

enable secret — зашифрованный пароль для доступа к привилегированному режиму

service password-encryption — шифрование паролей enable и console

banner motd — настройка баннера MOTD

line console 0 — безопасный доступ к консоли

Справочная информация

router ? — список поддерживаемых протоколов маршрутизатора

Тайм-ауты

exec-timeout — увеличение времени таймаута

SHOW

show — фильтрация выходных данных

show mac-address-table — вывод таблицы MAC-адресов

show arp — вывод таблицы ARP

show flash — проверка содержимого флеш-памяти

show history — история команд

show running-config — Вывод текущей конфигурации коммутатора/маршрутизатора

show ip interface brief — сведения об IP-адресе, портах и интерфейсах устройства

show ip router — вывод таблицы маршрутизации

show vlan — вывод сведений о существующих VLAN.

IPv4

ip address — настройка параметров IPv4 на интерфейсе маршрутизатора

ip route — настройка статического маршрута IPv4

ip default-gateway — шлюз по умолчанию для коммутатора

IPv6

show ipv6 route static — проверка статических маршрутов IPv6

ipv6 route — настройка статического маршрута IPv6

ipv6 address — настройка параметров IPv6 на интерфейсе маршрутизатора

ipv6 unicast-routing — включение пересылки IPv6 пакетов на маршрутизаторе

LOOPBACK

interface loopback — настройка интерфейса loopback на маршрутизаторе

VLAN

vlan — объявление (создание) нового VLAN

name — присвоение имени для VLAN

no shutdown — включение VLAN

shutdown — отключение VLAN

interface vlan — настройка IP-адреса для интерфейса VLAN коммутатора

Работа с интерфейсами

int range — выбор интерфейсов в указанном диапазоне

Файлы конфигурации

erase startup-config — сброс настроек конфигурации startup-config

copy startup-config flash — сохранение файла загрузочной конфигурации во флеш-память

copy running-config startup-config — сохранение файлов конфигурации в NVRAM

Протокол DHCP

Настройка DHCP пула — Полная настройка DHCP пула на сетевом устройстве

ip dhcp pool — Создание нового пула DHCP

network — Диапазон сети для пула DHCP

defaul-router — Шлюз по умолчанию для пула DHCP

dns-server — DNS-адрес сервера для пула DHCP

lease — Срок аренды IP-адреса для пула DHCP

domain-name — Адрес домена для пула DHCP

ip dhcp excluded-address — Исключение IP-адреса из пула DHCP

Port-Security

switchport port-security — Активация функции port-security

switchport port-security maximum — Количество MAC-адресов на порт устройства

switchport port-security aging time — Время старения MAC-адреса

switchport port-security mac-address sticky — Запись MAC-адреса в рабочую конфигурацию (липкие MAC-адреса)

switchport port-security violation — Запрет на передачу данных для MAC-адресов

Метки: Cisco, CLI, Packet tracer, Команды.

Время на прочтение
6 мин

Количество просмотров 196K

Задание лабораторной работы

Компания арендовала 3 помещения в бизнес центре. В этих помещениях есть только голые стены и розетки. Вы друг основателя фирмы и по совместительству сетевой и системный администратор. Вас попросили разработать схему сети.

В сети должна быть реализована возможность связываться с любым из трёх помещений в компании, но при этом каждое помещение (отдел) должны быть изолированы.
Также в третьем помещении необходимо создать беспроводную точку доступа. Эта точка должна иметь пароль junior17, должны автоматически выдаваться первые 20 адресов, SSID должен быть скрыт.

Во втором отделе стоит не настроенный web сервер. Это тоже необходимо исправить. От Вас требуется реализовать в каждом помещении возможность получать доступ к серверу по url имени.

В первом отделе 4 рабочих места, во втором — 2 рабочих места и сервер, третье помещение нужно для отдыха персонала (10 рабочих мест, в том числе 4 беспроводных).

К сетевому оборудованию вам необходимо предоставить безопасный удаленный доступ (SSH).
Обеспечить защиту портов доступа на коммутаторах (не более 2 адресов на интерфейсе, адреса должны быть динамически сохранены в текущей конфигурации, при попытке подключения устройства с адресом, нарушающим политику, на консоль должно быть выведено уведомление, порт должен быть отключен).

Так как Вы давно дружны с директором он попросил Вас создать административную виртуальную сеть и задать ей имя KingMan.

В средствах Вы ограничены. У Вас осталось с прошлой работы 3 коммутатора Cisco 2960, маршрутизатор Cisco 1941 и роутер Cisco WRT300N.

Всю работу необходимо выполнить в бесплатной программе Packet Tracer.

Инструкция по работе в Packet Tracer

Cisco Packet Tracer — это мощная программа моделирования сетей, которая позволяет системным администраторам экспериментировать с поведением сети и оценивать возможные сценарии развития событий. Этот инструмент дополняет физическое оборудование, позволяя создавать сети с практически неограниченным количеством устройств, и помогает получить практические навыки конфигурирования, поиска и устранения проблем и обнаружения устройств.

Окно программы и его структура представлены ниже.

image

Инструкция по выполнению лабораторной работы в Packet Tracer

1. Добавление оборудования.

Открыть Packet Tracer и создать на рабочем поле:

a. 16 компьютеров
b. Сервер
c. 3 коммутатора Cisco 2960
d. Маршрутизатор Cisco 1941
e. Роутер Cisco WRT300N

Итого: 22 устройства

image

2. Установка Wi-Fi модуля в ПК.

У четырёх компьютеров в третьем отделе заменить LAN разъём на Wi-Fi антенну. Для этого открываем устройство, выключаем его, вынимаем старый модуль, меняем его на Wi-Fi (WMP300N) антенну. Включаем компьютер.

image

3. Настройка ПК первого и второго отдела.

Каждому компьютеру в первом и втором отделе, а также серверу присвоим значения по формуле: N0.0.0.n, где N – номер отдела, а n – номер устройства (например, 10.0.0.2 – второй компьютер на первом этаже). Сервер, так как он третье устройство на втором этаже будет иметь адрес 20.0.0.3.

Маску подсети выставим на 255.255.255.0.
Default Gateway выставим N0.0.0.254.
DNS Server выставляем на 20.0.0.3.

Пример правильно настроенного ПК в первом отделе:

image

Пример правильно настроенного ПК во втором отделе:

image

На сервере выставим такие настройки:

image

4. Настройка третьего отдела.

Выставим IP по формуле 30.0.0.10n, где n – номер ПК.

Пример правильно настроенного ПК в третьем отделе:

image

Продолжим настройку ПК. Первый IP – 30.0.0.101, а последний – 30.0.0.110

5. Настройка роутера.

Выставим настройки:

IP - 30.0.0.253
Маска - 255.255.255.0
Start IP Address - 30.0.0.1
Maximum number of Users – 20
Static DNS 1 - 20.0.0.3
Network Name - Cisco2107
SSID Broadcast – Disabled
Security Mode - WPA2-Personal
Passphrase - junior17

Скриншоты всех настраиваемых вкладок роутера:

image

image

image

Настройка беспроводных ПК. Задаём имя сети Cisco2107 и WPA2-Personal пароль – junior17

Пример настроек одного из ПК:

image

6. Подключаем кабели и соединяем отделы.

Соединяем ПК витой парой.

Во всех коммутаторах подключаем кабели к FastEthernet по часовой стрелке. В маршрутизаторе подключимся к гигабитному разъёму, предварительно его включив.

Настраиваем VLAN на всех коммутаторах. Для этого открываем коммутатор в первом отделе. Переходим в интерфейс командной строки и вводим команды:

	Switch>en
	Switch#conf t
	Switch(config)#vlan 10
	Switch(config-vlan)#name Office1
	Switch(config-vlan)#end

Рассмотрим все команды.

  1. En – enable. Расширенный доступ к конфигурации
  2. Conf t – Configuration terminal. Открывает терминал настройки
  3. Vlan 10 – создаёт виртуальную сеть с индексом 10
  4. Name Office1 – задаётся имя VLAN. Имя – Office1.
  5. End – завершения настройки.

Открываем коммутатор во втором отделе и прописываем следующие команды:

	Switch>en
	Switch#conf t
	Switch(config)#vlan 10
	Switch(config-vlan)#name Office1
	Switch(config-vlan)#exit
	Switch(config)#vlan 20
	Switch(config-vlan)#name Office2
	Switch(config-vlan)#exit
	Switch(config)#vlan 30
	Switch(config-vlan)#name Office3
	Switch(config-vlan)#exit
	Switch(config)#end

Открываем коммутатор в третьем отделе и прописываем следующие команды:

	Switch>en
	Switch#conf t
	Switch(config)#vlan 30
	Switch(config-vlan)#name Office3
	Switch(config-vlan)#end

Выставляем на пером коммутаторе VLAN 10 на все порты, к которым есть подключение (Fa0/1-Fa0/5).

На втором коммутаторе нужно выставить порт, к которому подключен коммутатор из первого отдела VLAN – 10, из третьего VLAN – 30, а 2 ПК и сервер второго отдела VLAN – 20. То есть Fa0/1 – VLAN 10, Fa0/2- Fa0/4 – VLAN 20, Fa0/5 – VLAN 30. Fa0/6, соединяющий коммутатор и маршрутизатор выставляем в Trunk режим.

На третьем коммутаторе нужно выставить на все порты VLAN 30 (Fa0/1-Fa0/8).
Затем, производим настроим маршрутизатора для работы с VLAN.

Также, переходим во вкладку CLI и прописывает там команды:

	Router>en	
	Router#conf t
	Router(config)#int gig 0/0.10
	Router(config-subif)#encapsulation dot1Q 10
	Router(config-subif)#ip address 10.0.0.254 255.255.255.0
	Router(config-subif)#exit
	Router(config)#int gig 0/0.20
	Router(config-subif)#encapsulation dot1Q 20
	Router(config-subif)#ip address 20.0.0.254 255.255.255.0
	Router(config-subif)#exit
	Router(config)#int gig 0/0.30
	Router(config-subif)#encapsulation dot1Q 30
	Router(config-subif)#ip address 30.0.0.254 255.255.255.0
	Router(config-subif)#end

Теперь разберём команды:

  1. int gig 0/0.10. Команда подключает виртуальный интерфейс для работы с разными VLAN. Цифра после точки – номер VLAN.
  2. Encapsulation dot1Q 10. Команда настройки VLAN в sub. Номер после dot1Q – номер VLAN.
  3. ip address 10.0.0.254 255.255.255.0. IP адрес выхода пакетов информации.

Теперь протестируем сеть командой ping.

Возьмём любой компьютер в каждом отделе и пропингуем все отделы (в третьем отделе проверим и проводную сеть и беспроводную).

Первый отдел

image

Второй отдел

image

Третий отдел (кабель)

image

Третий отдел (Wi-Fi)

image

Добавляем административный VLAN (40 — Management).

7. Настройка сервера.

Включаем DNS.
Name — www.cisco.com.
Address – 20.0.0.3.

Проверим возможность выхода на сайт из любого отдела. Вводим URL имя в браузере и нажимаем Go.

image

8. Настроим SSH.

Для этого заходим в маршрутизатор и пишем команды:

	Router>en
	Router#clock set 10:10:00 13 Oct 2017 
	Router#conf t
	Router(config)#ip domain name ssh.dom
	Router(config)#crypto key generate rsa
	Router(config)#service password-encryption
	Router(config)#username Valery privilege 15 password 8 junior17
	Router(config)#aaa new-model
	Router(config)#line vty 0 4
	Router(config-line)#transport input ssh
	Router(config-line)#logging synchronous
	Router(config-line)#exec-timeout 60 0
	Router(config-line)#exit
	Router(config)#exit
	Router#copy running-config startup-config

Разберём каждую команду:

  1. clock set 10:10:00 13 Oct 2017. Устанавливаем точное время для генерации ключа.
  2. ip domain name ssh.dom. Указываем имя домена (необходимо для генерации ключа).
  3. crypto key generate rsa. Генерируем RSA ключ (необходимо будет выбрать размер ключа).
  4. service password-encryption. Активируем шифрование паролей в конфигурационном файле.
  5. username Valery privilege 15 password 8 junior17. Заводим пользователя с именем Valery, паролем junior17 и уровнем привилегий 15.
  6. aaa new-model. Активируем протокол ААА (до активации ААА в системе обязательно должен быть заведен хотя бы один пользователь).
  7. line vty 0 4. Входим в режим конфигурирования терминальных линий с 0 по 4.
  8. transport input ssh. Указываем средой доступа через сеть по умолчанию SSH.
  9. logging synchronous. Активируем автоматическое поднятие строки после ответа системы на проделанные изменения.
  10. exec-timeout 60 0. Указываем время таймаута до автоматического закрытия SSH сессии в 60 минут.
  11. copy running-config startup-config. Сохраняем конфигурационный файл в энергонезависимую память. (Здесь выведется строка «Destination filename [startup-config]?» Вводим «startup-config»).

9. Настроим защиту портив на каждом коммутаторе.

Для этого открываем коммутатор и пишем команды:

	Switch>en
	Switch#conf t
	Switch(config)#interface range fastEthernet 0/X-Y
	Switch(config-if-range)#switchport mode access
	Switch(config-if-range)#switchport port-security
	Switch(config-if-range)#switchport port-security maximum K
	Switch(config-if-range)#switchport port-security mac-address sticky
	Switch(config-if-range)#switchport port-security violation shutdown
	Switch(config-if-range)#end

Разберём каждую команду:

  1. Interface range fastEthernet 0/X-Y. Выбор диапазона интерфейсов (X – первый нужный порт, Y – последний).

    ВНИМАНИЕ! Выбирайте порты которые НЕ активны в подключениях!

  2. switchport mode access. Переводим порт в access режим.
  3. switchport port-security. Включаем защиту портов.
  4. switchport port-security maximum K. Ограничиваем число MAC-адресов на интерфейсе (K – число портов).
  5. switchport port-security mac-address sticky. Выбираем способ изучения MAC-адресов коммутатором (есть статический (mac-address) и динамический (sticky)).
  6. switchport port-security violation shutdown. Задаем тип реагирования на превышение числа разрешенных MAC-адресов (бывают protect – после переполнения все пакеты, отправленные с других MAC-адресов отбрасываются, restrict – то же самое, но с уведомлением в syslog или по SNMP, shutdown – порт выключается до автоматического или ручного его поднятия, также отправляются уведомления).

В итоге работа выполнена так:

image

Прочитать о том, почему данная сеть не будет криво работать в реальных условиях и о том как это поправить можно здесь: habrahabr.ru/post/350878

Другие наши интересноые статьи:

  • Команды для настройки вай фай роутера
  • Код доступа к роутеру tp link
  • Комп не видит роутер интернет есть
  • Коммутатор или роутер отличие от
  • Ком не видит роутер wifi

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии