Cisco router

Как сделать

Cisco router

Перед началом работы с маршрутизатором Cisco подключитесь к консольному порту через кабель RS-232 или используйте SSH, если устройство уже имеет базовую настройку. Для доступа через консоль подойдут программы вроде PuTTY или SecureCRT. Убедитесь, что скорость соединения установлена на 9600 бод, а параметры потока – 8N1.

После входа в режим пользователя введите enable, чтобы перейти в привилегированный режим. Здесь доступны все команды конфигурации. Для просмотра текущих настроек используйте show running-config – это поможет быстро проверить активные параметры интерфейсов, маршрутов и списков доступа.

Чтобы настроить новый интерфейс, перейдите в режим глобальной конфигурации командой configure terminal. Например, для настройки GigabitEthernet0/0 введите interface GigabitEthernet0/0, затем задайте IP-адрес и маску подсети (ip address 192.168.1.1 255.255.255.0). Не забудьте активировать интерфейс командой no shutdown.

Для маршрутизации между сетями добавьте статические маршруты через ip route. Например, ip route 10.0.0.0 255.255.255.0 192.168.1.2 направит трафик в сеть 10.0.0.0/24 через шлюз 192.168.1.2. Если используется динамическая маршрутизация, активируйте OSPF или EIGRP – эти протоколы упрощают управление крупными сетями.

Сохраните изменения командой write memory или copy running-config startup-config. Это предотвратит потерю настроек при перезагрузке. Для проверки работоспособности используйте ping и traceroute, а также мониторинг трафика через show interface.

Подключение к маршрутизатору через консольный порт

Подключение к маршрутизатору через консольный порт

Для подключения к маршрутизатору Cisco через консольный порт понадобится кабель RJ-45 to DB-9 или USB-to-serial адаптер, если на компьютере нет COM-порта. Подключите кабель к консольному порту маршрутизатора и COM-порту ПК.

Читайте также:  Как заблокировать доступ программы в интернет

Откройте терминальную программу, например PuTTY или Tera Term. Укажите параметры соединения: скорость 9600 бод, 8 бит данных, без контроля чётности, 1 стоп-бит (9600 8N1). Отключите аппаратное управление потоком.

Если соединение не устанавливается, проверьте целостность кабеля и правильность выбранного COM-порта. В диспетчере устройств Windows убедитесь, что драйверы адаптера установлены корректно.

После успешного подключения нажмите Enter, чтобы активировать сессию. Если маршрутизатор новый, появится приглашение к начальной настройке. Для уже настроенных устройств потребуется ввести логин и пароль.

Для выхода из консольного сеанса используйте команду exit или закройте терминальную программу. Если соединение прерывается, перезапустите сессию с теми же параметрами.

Базовая настройка интерфейсов и IP-адресации

Подключитесь к маршрутизатору Cisco через консоль или SSH, чтобы начать настройку. Используйте команду enable для перехода в привилегированный режим.

Настройка интерфейсов

Перейдите в режим конфигурации интерфейса командой configure terminal. Для выбора интерфейса введите interface [тип] [номер], например:

Router(config)# interface GigabitEthernet0/0

Активируйте интерфейс командой no shutdown. Укажите описание для удобства:

Router(config-if)# description Подключение к локальной сети

Назначение IP-адреса

Назначьте IPv4-адрес и маску подсети:

Router(config-if)# ip address 192.168.1.1 255.255.255.0

Для IPv6 используйте:

Router(config-if)# ipv6 address 2001:db8::1/64

Сохраните конфигурацию в NVRAM:

Router# copy running-config startup-config

Настройка статической маршрутизации между сетями

Для настройки статического маршрута на маршрутизаторе Cisco введите команду в режиме глобальной конфигурации:

Router(config)# ip route [сеть-назначения] [маска] [next-hop или exit-interface]

Например, чтобы добавить маршрут до сети 192.168.2.0/24 через шлюз 10.0.0.2:

Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.2

Проверьте корректность настройки:

  • Пропингуйте удалённую сеть с маршрутизатора: ping 192.168.2.1
  • Просмотрите таблицу маршрутизации: show ip route

Если маршрут не работает:

  1. Убедитесь, что интерфейс next-hop доступен (show ip interface brief).
  2. Проверьте ACL и межсетевые экраны на пути.
  3. Используйте traceroute для диагностики.
Читайте также:  Tp wr941nd

Для удаления ошибочного маршрута добавьте no перед командой:

Router(config)# no ip route 192.168.2.0 255.255.255.0 10.0.0.2

При настройке маршрута через exit-interface (например, GigabitEthernet0/1) укажите интерфейс вместо next-hop:

Router(config)# ip route 192.168.3.0 255.255.255.0 GigabitEthernet0/1

Конфигурация динамической маршрутизации с использованием OSPF

Настройте OSPF на маршрутизаторе Cisco командой router ospf [process-id], где process-id – локально значимый номер процесса (1-65535). Например:

Router(config)# router ospf 1
Router(config-router)# network 192.168.1.0 0.0.0.255 area 0

Укажите интерфейсы для участия в OSPF через команду network [адрес] [wildcard-mask] area [номер]. Wildcard-маска работает как инвертированная маска подсети. Для сети 192.168.1.0/24 маска будет 0.0.0.255.

Назначьте идентификатор маршрутизатора вручную, чтобы избежать автоматического выбора:

Router(config-router)# router-id 1.1.1.1

Проверьте работу OSPF:

Router# show ip ospf neighbor
Router# show ip route ospf

Для настройки пассивных интерфейсов (которые не участвуют в обмене Hello-пакетами) используйте:

Router(config-router)# passive-interface GigabitEthernet0/1

Изменяйте стоимость интерфейса для влияния на выбор пути. Например, для интерфейса Gig0/0:

Router(config-if)# ip ospf cost 50

Настройте аутентификацию для защиты OSPF-сессий. Для MD5-аутентификации:

Router(config-if)# ip ospf authentication message-digest
Router(config-if)# ip ospf message-digest-key 1 md5 MyPassword

Фильтрация трафика с помощью ACL (Access Control List)

Настройте стандартные ACL для фильтрации трафика по IP-адресам источника. Например, чтобы запретить доступ с сети 192.168.1.0/24, используйте команду:

access-list 10 deny 192.168.1.0 0.0.0.255
access-list 10 permit any

Примените ACL к интерфейсу с помощью команды ip access-group 10 in для входящего трафика или out для исходящего.

Расширенные ACL для точного контроля

Расширенные ACL позволяют фильтровать трафик по протоколу, портам и адресам назначения. Например, чтобы разрешить HTTP-доступ только с определенной подсети к серверу 10.0.0.5:

access-list 101 permit tcp 192.168.2.0 0.0.0.255 host 10.0.0.5 eq 80
access-list 101 deny tcp any host 10.0.0.5 eq 80

Размещайте расширенные ACL как можно ближе к источнику трафика – это снижает нагрузку на сеть.

Читайте также:  Прошивка tp link tl wr940n

Правила размещения ACL

Тип ACL Рекомендуемое размещение
Стандартный (1-99) Ближе к получателю
Расширенный (100-199) Ближе к отправителю

Проверяйте логи ACL с помощью show access-list – это помогает выявить неожиданные блокировки.

Для временного отключения ACL без удаления используйте no ip access-group 10 in, а не удаляйте список полностью.

Сброс пароля и восстановление доступа к маршрутизатору

Если вы потеряли доступ к маршрутизатору Cisco, восстановить управление можно через консольный порт, даже без пароля. Подключитесь к устройству с помощью кабеля RS-232 и терминальной программы (например, PuTTY).

Сброс пароля через режим ROMmon

Перезагрузите маршрутизатор и нажмите Ctrl+Break в течение первых 60 секунд для входа в режим ROMmon. Укажите конфигурационный регистр, игнорирующий загрузочную конфигурацию:

confreg 0x2142

Перезапустите устройство командой reset. После загрузки скопируйте текущую конфигурацию в оперативную память:

copy startup-config running-config

Измените пароль в глобальном режиме конфигурации, затем верните стандартный регистр:

config-register 0x2102

Сохраните изменения и перезагрузите маршрутизатор.

Восстановление через TFTP-сервер

Если доступ к консоли отсутствует, загрузите резервную копию конфигурации с TFTP-сервера. Убедитесь, что IP-адрес маршрутизатора и сервера находятся в одной подсети. Используйте команду:

copy tftp://[сервер]/backup.cfg startup-config

После перезагрузки настройки восстановятся, включая пароли.

Для предотвращения повторных сбоев сохраняйте резервные копии конфигурации после внесения изменений. Проверьте настройки управления доступом (AAA) и используйте сложные пароли с шифрованием типа 5 или 9.

Оцените статью
Ремонт компьютера
Добавить комментарий