Удаленный доступ к роутеру cisco

qaa-engineer.ru > Cisco > Как запустить удаленное управление на маршрутизаторе Cisco?

Для запуска удаленного управления на маршрутизаторе Cisco необходимо выполнить следующие шаги:

1. Настроить основные параметры маршрутизатора, такие как IP-адрес, маску подсети и шлюз по умолчанию.
2. Настроить способ доступа к маршрутизатору из удаленной сети. Для этого можно использовать протокол SSH или Telnet.
3. Создать учетные записи для доступа к маршрутизатору с правами администратора.
4. Настроить безопасность удаленного доступа, например, с помощью шифрования данных.
5. Протестировать удаленное управление, используя инструменты сетевого администрирования или командную строку.

Примеры команд для настройки удаленного доступа на маршрутизаторе Cisco:

— Настройка протокола SSH:

hostname router
ip domain-name example.com
crypto key generate rsa
ip ssh version 2
line vty 0 4
transport input ssh
login local

— Настройка протокола Telnet:

line vty 0 4
transport input telnet
login local
password cisco

Обратите внимание, что использование протокола Telnet не рекомендуется из-за отсутствия шифрования данных. Рекомендуется использовать SSH.

Всем привет! Сегодня я на простом примере расскажу вам про настройку роутера Cisco (2911, 1841, 881 и другие модели). Я выдумал некую простую схему с примером, которая позволит вам понять, как подключить локальную сеть к интернету через наш маршрутизатор. Я покажу пример настройки через консоль. Но вы можете делать конфигурирование через программу «Cisco Packet Tracer» – видеоинструкцию смотрим в конце статьи.

Содержание

  1. Пример подключения
  2. ШАГ 1: Подключение к маршрутизатору
  3. ШАГ 2: Reset настроек
  4. ШАГ 3: Конфигурация интерфейсов
  5. ШАГ 4: Удаленный доступ к роутеру
  6. ШАГ 5: Настройка шлюза
  7. ШАГ 6: Настройка NAT
  8. Видео
  9. Задать вопрос автору статьи

Пример подключения

Представим себе, что у нас есть один роутер Cisco. С помощью маршрутизатора мы должны подключить офис с несколькими компьютерами. Для коннекта всех локальных машин будем использовать коммутатор. Fa 4 и Fa 0 – это внешний и внутренний физический интерфейс. Также у нас есть:

  • 277.146.101.1 – это шлюз провайдера.
  • 277.146.101.2 – это внешний IP адрес роутера, его выдает провайдер.
  • 192.168.1.1 – это локальный IP адрес.

Как настроить роутер Cisco: пример и реализация от WiFiGid

Я думаю, схема достаточно понятная и простая.

ШАГ 1: Подключение к маршрутизатору

Для подключения мы будем использовать вот такой вот кабель, который обычно идет в комплекте со всем подобным оборудованием.

Как настроить роутер Cisco: пример и реализация от WiFiGid

С одной стороны консольного кабеля должен быть COM-порт (RS 232). Подключаем один конец в CONSOLE (может иметь надпись CON) порты.

Как настроить роутер Cisco: пример и реализация от WiFiGid

Вы можете столкнуться с проблемой, что у современных компов и ноутов нет подобного входа. Поэтому можно использовать USB переходник.

Как настроить роутер Cisco: пример и реализация от WiFiGid

После подключения скачиваем программку PuTTY – она бесплатная и достаточно удобная. Очень важный момент – в разделе «Connection type» после запуска установите значение «Serial».

И далее нажимаем по кнопке «Open». Если у вас возникли трудности и подключение не происходит, то проверьте в «Диспетчере устройств», какой COM порт используется. Может быть баг, что порт указан не тот. Особенно этот баг проявляется при использовании переходника USB-COM.

Как настроить роутер Cisco: пример и реализация от WiFiGid

Далее вы должны увидеть приветственную надпись в запрос ввода логина и пароля.

ШАГ 2: Reset настроек

Итак, в первую очередь нам нужно полностью очистить старые настройки – они нам ни к чему, все будем делать с нуля (так сказать). Изначально вы увидите вот такую надпись:

router>

Но нам нужно запустить роутер с правами администратора, чтобы вместо стрелочки стояла решетка (#). Для этого вводим команду:

router> enable

Теперь сначала удаляем старый конфиг, а потом ребутаем аппарат:

router# write erase
router# reload

Нужно будет немного подождать. После этого роутер загрузится и выведет сообщение – использовать стандартную конфигурацию? – отвечаем:

no

Как настроить роутер Cisco: пример и реализация от WiFiGid

ШАГ 3: Конфигурация интерфейсов

В первую очередь давайте назовем наше устройство для удобства обращения через команду. Я назвал его: «WIFIGID-ROUTER» – смотрим на картинку. Вообще, если у вас будут возникать какие-то вопросы по командам, то смотрите на схему в начале статьи. Итак, обзываем наш роутер:

router#conf t
router (config)#hostname WIFIGID-ROUTER

После этого вместо «router» вы должны увидеть свое название. Вспомним, что у роутера есть два интерфейса,

Внутренний (связь с локальной сетью) – с адресацией:

192.168.1.0/24

Внешний (связь с глобальным интернетом) – понятное дело, что у нас тут будут статические настройки:

  • Сеть провайдера: 277.146.101.0
  • Маска: 255.255.255.252 (/30)
  • Шлюз: 277.146.101.1

Я придумал все эти значения, просто чтобы показать настройку – вы же подставляйте свои циферки. Маршрутизатор будет выступать шлюзом, и наша задача связать две эти сети и дать клиентам доступ в интернет.

Давайте введем настройки внешнего статического адреса:

WIFIGID-ROUTER #conf t
WIFIGID-ROUTER (config)#
interface Fa 4
ip address 227.146.101.2 255.255.255.252
no shutdown

Для подключения к интернету мы используем четвёртый интерфейс. Выше я задал внешний IP как 227.146.101.2, после этого прописал маску и запустил настройку последней командой. Ах да, не забудьте подключить интернет кабель от провайдера. В качестве проверки пингуем сначала сам роутер:

WIFIGID-ROUTER #ping 227.146.101.2

А потом шлюз провайдера:

WIFIGID-ROUTER #ping 227.146.101.1

Если все хорошо, и оба устройства пингуются, идем настраивать интерфейс для связи с локальной сетью. Локальная сеть у нас будет с адресацией:

192.168.1.0

Локальный адрес роутера:

192.168.1.1

Маска стандартная:

255.255.255.0

И еще один совет – обязательно оставьте пару адресов про запас. То есть диапазон адресов будет примерно от 192.168.1.2 до 192.168.1.10. Остальные уже будут использоваться клиентами и другими устройствами в локалке.

Локальный адрес роутера мы будем прописывать в VLAN:

R-DELTACONFIG#conf t
interface Vlan 1
Ip address 192.168.2.1 255.255.255.0
no shutdown
interface Fa 0
switchport access vlan 1
no shutdown

А для подключения будем использовать интерфейс «Fa 0». Что мы сделали, мы привязали сначала локальный адрес к Vlan. А потом уже VLAN привязали к физическому интерфейсу. Подключаем к этому физическому интерфейсу наш коммутатор, к которому уже будут подключены все рабочие машины, принтеры и другие сетевые устройства.

ШАГ 4: Удаленный доступ к роутеру

Чтобы вам постоянно не сидеть рядом с роутером и подключенным к нему консольным кабелем, я вам советую сразу настроить удалённый доступ. Мы будем использовать подключение по защищенному каналу SSH (второй версии).

WIFIGID-ROUTER (config)#
ip ssh ver 2
ip domain-name wifigid-router-c.ru

Сначала мы запустили SSH-2, а потом прописали произвольный домен. Теперь создаем ключ с помощью команды.

crypto key generate rsa

Далее вылезет вот такая вот надпись:

Как настроить роутер Cisco: пример и реализация от WiFiGid

Вписываем число:

1024

Создаем пользователя с правами админа и паролем. Вместо «password» введите свой пароль.

username admin privilege 15 secret 0 password

Включаем пользователя в базу устройства:

line vty 0 4
login local

И задаем пароль для режима доступа:

enable secret 0 password-2

Опять же вместо «password-2» вводим свой пароль. После этого вы можете использовать любую программу с поддержкой SSH для доступа из локальной сети к этому роутеру.

ШАГ 5: Настройка шлюза

Теперь нам нужно подключиться к шлюзу провайдера:

WIFIGID-ROUTER (config)#
ip route 0.0.0.0 0.0.0.0 227.146.101.1

После этого пингуем любой внешний сайт, но лучше использовать именно IP, а не DNS адрес. Можно даже пропинговать один из DNS-серверов.

WIFIGID-ROUTER#ping 8.8.8.8

ШАГ 6: Настройка NAT

Опять же локальные компьютеры пользователя пока не имеют доступа в интернет, но мы это исправим. Для этого нам нужно настроить динамическую трансляцию локальных IP во внешний. У нас всего один внешний адрес, поэтому локальные адреса должны превращаться в него, проходя через наш роутер, выполняющий роль шлюза.

Прописываем диапазон тех адресов, которые в теории могут использоваться локальными машинами:

WIFIGID-ROUTER (config)#
ip access-list standard ACL_NAT
permit 192.168.1.0 0.0.0.255

Далее указываем наш VLAN:

Interface Vlan 1
ip nat inside

Они будет неким локальным интерфейсом, ведь в VLAN может быть сразу несколько адресов. Теперь указываем физический внешний интерфейс, к которому мы подключили провайдерский кабель:

Interface Fa 4
ip
nat outside

А теперь мы создаем NAT правило:

ip nat inside source list WIFIGID_NAT interface fa4

Далее мы уже можем из локальной сети с любого компа клиента пинговать любые интернет-адреса. Также в качестве пробы используем внешний IP адрес. Ну и в самом конце не забудьте сохранить конфиг в память роутера:

WIFIGID-ROUTER#write

Видео

Такие возможности могут быть очень полезными в некоторых жизненных ситуациях, например, когда нужно помочь пожилым людям справиться с проблемами подключения к сети. О подключении удаленного доступа к роутеру и сценариях его использования рассказал Вячеслав Бурхайло, руководитель направления Wi-Fi «Дом.ру» в сегменте b2c. 

В каких случаях может понадобиться удаленное управление 

  • Устранение неполадок в сети. Если ваши близкие столкнулись с проблемами подключения, вы можете помочь быстро устранить их через удаленный доступ к маршрутизатору.
  • Настройка параметров. Удаленное управление позволяет задавать настройки маршрутизатора, например, изменять пароль Wi-Fi или обновлять прошивку.
  • Контроль и безопасность. Вы можете следить за подключенными устройствами, проверять использование сети и включать функции безопасности.

Что необходимо для удаленного доступа к маршрутизатору

Практически все современные маршрутизаторы имеют встроенные возможности удаленного управления. Лишь некоторые старые или базовые модели могут не иметь этой функции. Например, в «Дом.ру» вся линейка устройств оснащена функцией удаленного управления через приложение телеком-провайдера или производителя.

Если настроить доступ к прибору из внешней сети, то подключаться к нему можно будет через браузер и с любого устройства: компьютера, смартфона, планшета и т. д. Таким образом вы сможете открывать непосредственно web-интерфейс маршрутизатора. 

Однако это все же не очень распространенный вариант удаленного управления. Гораздо удобнее пользоваться приложениями от производителя или провайдера. Они создаются специально для большего комфорта пользователей, поэтому и являются наиболее популярным вариантом.

Какие функции доступны при удаленном управлении

При удаленном подключении к маршрутизатору доступен те же функции, которые представлены в его web-интерфейсе, — то есть при подключении из локальной сети. 

Как правило, производители и провайдеры выносят в приложение наиболее востребованный функционал:

●    Просмотр статуса устройства: включено/выключено, интернет подключен или нет.
●    Проверка «карты сети»: какие устройства подключены, на какой скорости и частоте они работают, какое количество трафика потребляет каждое устройство.
●    Изменение названия сети и пароля доступа к ней.
●    Диагностические инструменты для выявления и устранения сетевых проблем.

Главное преимущество удаленного доступа к маршрутизатору — это возможность взаимодействовать с устройством из любой точки мира при наличии подключения к интернету.

Как сделать удаленное подключение к маршрутизатору безопасным

Открывая доступ «извне», обязательно необходимо соблюдать правила безопасности. 

  1. В первую очередь проследите, чтобы подключение осуществлялось по логину и паролю. При этом пароль лучше устанавливать сложный: с цифрами, буквами в различном регистре и другими символами.
  2. Регулярно обновляйте прошивку маршрутизатора, чтобы устранить все возможные уязвимости в системе безопасности.
  3. Убедитесь, что для удаленного управления маршрутизатором используются безопасные протоколы, такие как HTTPS или SSH.
  4. Настройте брандмауэр маршрутизатора так, чтобы разрешить удаленные подключения только с определенных IP-адресов.

Эти правила безопасности помогут свести к минимуму потенциальные риски, связанные с удаленным управлением, и защитить маршрутизатор от несанкционированного доступа.

Еще по теме: 

  • Как правильно установить роутер в квартире: наши советы и рекомендации
  • Забыли пароль от роутера: что делать и как подключаться

Время на прочтение
3 мин

Количество просмотров 13K

В связи с последними новостями о стремительном распространении вируса COVID – 19 многие компании закрывают свои офисы и переводят сотрудников на удаленную работу. Компания Cisco понимает необходимость и важность данного процесса и готова всесторонне поддержать наших заказчиков и партнеров.

Организация защищенного удаленного доступа

Оптимальным решением для организации защищенного удаленного доступа к корпоративным ресурсам является использование специализированных устройств и ПО. При этом не следует забывать про наиболее распространенный класс устройств – маршрутизаторы Cisco. Эти устройства имеются у многих организаций и поэтому могут эффективно поддержать бизнес в условиях, когда удаленная работа сотрудников стала обязательной.

Актуальными моделями для корпоративных заказчиков Cisco являются маршрутизаторы серий ISR 1000, ISR 4000, ASR 1000, а также виртуализированная серия Cisco CSR1000v.

Что предлагают маршрутизаторы Cisco для организации защищенного удаленного доступа?

Для создания Remote Access VPN рекомендуется использовать технологию Cisco FlexVPN, которая позволяет создавать и совместно использовать на одном и том же устройстве различные типы VPN (Site-to-Site, Remote Access).

Наиболее распространены и востребованы два способа использования Cisco FlexVPN для организации удаленного доступа (Remote Access):

  • IKEv2 IPSec VPN – поддерживается на Cisco ISR 1000, ISR 4000, ASR 1000, CSR1000v. Настройка: IOS/IOS-XE router for IKEv2 VPN

  • SSL VPN – поддерживается на Cisco CSR1000v, а также на некоторых моделях маршрутизаторов Cisco предыдущих поколений. Настройка:
    IOS-XE router for SSL VPN (CSR only)
    IOS router for SSLVPN

  • Общие принципы и возможности FlexVPN (и не только) хорошо отражены в сессии Cisco Live 2020 BRKSEC-3054

  • Основным VPN клиентом, который поддерживает указанные технологии и устанавливается на компьютеры и мобильные устройства является Cisco AnyConnect Secure Mobility Client. Загрузка и использование этого ПО требует приобретения соответствующих лицензий.
    • Если Вы существующий клиент Cisco, но при этом у Вас на текущий момент недостаточно AnyConnect лицензий для использования совместно с маршрутизаторами Cisco, напишите нам на security-request@cisco.com с указанием домена, на который зарегистрирован ваш Smart-Account. Если у Вас еще нет Smart-Account, его необходимо будет создать здесь (подробнее на русском)

Поддержка заказчиков в условиях распространения COVID-2019

Компания Cisco предлагает Вам провести время карантина и самоизоляции продуктивно и инвестировать свое время в знания. На следующей неделе с 23 по 27 марта 2020 года мы организуем инженерный марафон «Корпоративные сети – все по порядку. Глубокое погружение» для инженеров и сетевых экспертов, что является отличной возможностью глубокого погружения в современные технологии для всех тех, кто давно хотел попасть на курсы Cisco, но по какой-то причине не мог.

Подробно о Марафоне и регистрация

Дополнительно мы рекомендуем всем ознакомится со следующими полезными ресурсами Cisco:

  • www.cisco.com/c/m/en_us/covid19.html
  • www.cisco.com/c/en/us/support/docs/security/anyconnect-secure-mobility-client/215331-anyconnect-implementation-and-performanc.html
  • Бесплатное предложение Cisco по организации защищенного удаленного доступа
  • Пошаговая инструкция того как можно быстро развернуть самую масштабируемую на текущий момент схему Remote-Access VPN доступа на базе AnyConnect и Cisco ASA – VPN Load Balancing Cluster.

Будьте здоровы и берегите себя!

Read the article CONFIGURING SSH ON CISCO IOS in Read in EnglishEnglish

Вопрос «как настроить подключение к Cisco по протоколу SSH?» возникает у каждого, кто сталкивается с этим оборудованием. Ответ — «Просто!»
Для примера возьмем модель маршрутизатора Cisco 881. Команды для настройки других маршрутизаторов (1841, 2800, 3825…) или коммутаторов (2900, 3500, 4800…) будут аналогичными. Различие может быть лишь в настройке интерфейсов. (Настройка доступ по протоколу SSH на межсетевые экраны Cisco ASA описана в статье «Cisco ASA. Основы. Доступ в Интернет»
Итак, в нашем распоряжении:

  • маршрутизатор Cisco 881
  • рабочая станция администратора
  • несколько компьютеров в локальной сети офиса
  • коммутатор, который используется для организации локальной сети офиса

Задача: настроить защищенное подключение к маршрутизатору Cisco с помощью протокола SSH и обеспечить безопасное удаленное управление.

Доступ по SSH на Cisco IOS

Шаг 0. Настройка интерфейса

На маршрутизаторе должен быть включен интерфейс, который будет использоваться для управления. В нашем случае это будет внутренний (LAN) интерфейс Fastethernet 0.

Для справки:
На Маршрутизаторе Cisco 881 имеется один интерфейс 3го уровня Fastethernet 4 (тот, на котором сразу можно задать IP адрес)  и встроенный коммутатор с четырьмя интерфейсами 2го уровня (Fastethernet 0 – Fastethernet 3).  На каждый из этих 4ех интерфейсов можно привязать по одному(!) виртуальному интерфейсу 3го уровня. (Vlan).
Для интерфейса управления маршрутизатора выбираем первый доступный адрес в сети офиса — 192.168.0.1. Далее заходим в настройки виртуального интерфейса Vlan 1 и присваиваем ему этот  ip адрес. После этого привязываем его к одному из физических интерфейсов маршрутизатора (Fastethernet 0) и включаем его командой no shut.

Для наглядности:
ip address => interface Vlan X => interface Fastethernet Y
Задаем ip адрес на интерфейсе Vlan 1
R-DELTACONFIG (config)#
interface Vlan 1
ip address 192.168.0.1 255.255.255.0
no shutsown

Привязываем Vlan 1 к физическому интерфейсу FastEthernet 0
 R-DELTACONFIG (config)#
interface Fa 0
 switchport access vlan 1
no shutsown

Последнее действие выполняется для того, чтобы убедиться в корректности настройки. Vlan 1 привязан по умолчанию к каждому интерфейсу 2го уровня и строчка будет отображаться в конфигурации только, если номер Vlan будет отличаться от 1.
Далее необходимо проверить доступность созданного интерфейса с самого маршрутизатора, а затем с любой рабочей станции офиса, например с рабочей станции администратора. Подойдет простая проверка командой Ping. Естественно, что интерфейс маршрутизатора Fastethernet 0 должен быть соединен с коммутатором локальной  сети (или напрямую с компьютером администратора) и адрес компьютера, с которого выполняется проверка, находится в той же сети, что и адрес интерфейса маршрутизатора (например 192.168.0.10).

Шаг 1 Создание учетной записи администратора

Для удаленного управления требуется создать учетную запись, если таковая еще отсутствует.
 R-DELTACONFIG (config)#
username admin secret *****

Вместо звездочек ****** задаем пароль для учетной записи admin.

Важно!
По правилам хорошего тона пароль состоит из заглавных и прописных букв, цифр и спец. символов, при этом не короче 8 символов.

Шаг 2 задание пароля на режим конфигурирования

При открытии консоли управления маршрутизатором  пользователь попадает в упрощенный режим, из которого возможно посмотреть лишь некоторые параметры устройства и техническую информацию о нем. При этом рядом с названием устройства присутствует знак стрелки «>»
R-DELTACONFIG>
Для просмотра конфигурации маршрутизатора и дальнейшей его настройки необходимо ввести команду enable
R-DELTACONFIG> enable
R-DELTACONFIG#

Изначально этот режим не защищен паролем и любой пользователь, который подключился консольным кабелем (про кабель и как подключиться описано в этой статье)  сможет попасть в режим конфигурирования . С другой стороны, пользователь, который подключился удаленно (ssh/telnet),для которого не задан уровень привилегий (как раз наш случай), не сможет попасть в режим конфигурирования.
Задаем пароль на привилегированный режим (знак решетки # рядом с именем маршрутизатора), зайдя в режим конфигурирования (conf t).
R-DELTACONFIG (config)#
R-DELTACONFIG (config)# enable secret ******

Этот пароль будет единым для всех пользователей.
Подробнее про режимы конфигурирования можно прочитать здесь.

deltaconfig - cisco аутсорсинг

Шаг 3. Включение удаленного управления

Для удаленного управления необходимо указать способ аутентификации пользователя командой login local
R-DELTACONFIG (config)#
line vty 0 4
login local

После выполнения этого шага и при условии, что интерфейс управления маршрутизатора доступен пользователю, становится возможным подключение к маршрутизатору с помощью протокола  telnet. Для этого необходимо из командной строки рабочей станции администратора выполнить команду
C:\Documents and Settings\***>telnet 192.168.0.1
Должен последовать запрос пользователя и пароля, которые были заданы в шаге 1. После успешной авторизации будет доступен упрощенный режим управления маршрутизатора (со стрелкой «>«). Для доступа к привилегированному режиму (#) необходимо ввести команду enable, а после пароль из шага 2.

Шаг 4 Настройка SSH

При использовании протокола Telnet (TCP порт 23) все команды и данные о конфигурировании устройства передаются в открытом виде, что потенциально небезопасно. Для защиты подключения используется протокол SSH (TCP порт 22).
Для настройки подключения через протокол SSH необходимо задать имя домена (любое), сгенерировать криптографический ключ доступа и включить сам протокол SSH версии 2.
R-DELTACONFIG (config)#
ip domain-name deltaconfig.ru
crypto key generate rsa
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
// после запроса необходимо указать 1024
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
 ip ssh ver 2

После выполнения этого шага появляется возможность подключаться через SSH с помощью специальной программы, поддерживающей данную функцию, например putty. Скачать  можно по этой ссылке.

Шаг 5. Ограничение подключения к маршрутизатору только через SSH

Для того, чтобы исключить возможность подключения к маршрутизатору по протоколу Telnet необходимо ввести следующие команды:
R-DELTACONFIG (config)#
line vty 0 4
transport input ssh

После этого удаленный доступ к консоли устройства будет невозможен кроме как по протоколу SSH.
Дополнительно можно ограничить доступ к управлению маршрутизатором или коммутатором Cisco только  с определенных ip адресов. Как это сделать описано в этой статье.

Важно!
Будьте осторожны с доступом на устройства. Не пренебрегайте защитой подключения и ограничения круга лиц, допущенных к управлению.

Важно!

Не забудьте сохранить конфигурацию всех устройств командой write или copy run start. Иначе после перезагрузки все изменения будут потеряны.
R-DELTACONFIG#write
Building configuration...
[OK]

Перейти к оглавлению

Другие наши интересноые статьи:

  • Удаленный доступ к роутеру huawei b315
  • Удаленный доступ к роутеру d link dir 615
  • Удаленный доступ к настройкам роутера asus
  • Удаленный доступ к настройкам роутера keenetic
  • Удаленный доступ к жесткому диску на роутере

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии