Маршрутизатор cisco

Как сделать

Маршрутизатор cisco

Подключитесь к маршрутизатору через консольный кабель или SSH. Для локального доступа используйте программу PuTTY или терминал с настройками: скорость 9600 бод, 8 бит данных, без контроля чётности, 1 стоп-бит. Если устройство новое, логин и пароль по умолчанию – cisco/cisco, но их лучше сразу изменить.

Перейдите в режим глобальной конфигурации командой configure terminal. Здесь задаются основные параметры: имя устройства, пароли, IP-адреса интерфейсов. Например, чтобы назначить адрес 192.168.1.1 на интерфейс GigabitEthernet0/0, введите:

interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0
no shutdown

Для маршрутизации между сетями добавьте статические маршруты или настройте динамические протоколы, такие как OSPF. Команда router ospf 1 активирует процесс OSPF, а network 192.168.1.0 0.0.0.255 area 0 добавит сеть в зону 0.

Подключение к маршрутизатору через консольный порт

Для подключения к маршрутизатору Cisco через консольный порт потребуется кабель RJ-45-to-DB9 или USB-to-RJ-45, а также терминальная программа, например, PuTTY или Tera Term.

Подключите кабель к консольному порту маршрутизатора (обычно обозначен как «Console») и к COM-порту компьютера. Если используется USB-адаптер, установите драйверы перед началом работы.

Откройте терминальную программу и настройте соединение:

  • Скорость (Baud Rate): 9600
  • Биты данных: 8
  • Стоп-биты: 1
  • Четность: Нет
  • Управление потоком: Нет

После подключения включите маршрутизатор. Если соединение установлено правильно, в терминале появится приглашение командной строки Cisco IOS.

Если экран остается пустым, проверьте:

  • Правильность подключения кабеля.
  • Настройки терминальной программы.
  • Работоспособность COM-порта или USB-адаптера.
Читайте также:  Tp link ошибка 18005

Для выхода из консольного сеанса закройте терминальную программу или используйте команду exit в интерфейсе командной строки.

Настройка базовых параметров интерфейсов

Назначьте IP-адрес интерфейсу с помощью команды ip address в режиме конфигурации интерфейса. Например:

Router(config)# interface GigabitEthernet0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.0

Если интерфейс должен работать без IP-адреса (например, для L2-коммутации), переведите его в режим switchport:

Router(config-if)# switchport

Включение и описание интерфейса

По умолчанию интерфейсы отключены. Активируйте их командой no shutdown:

Router(config-if)# no shutdown

Добавьте описание для удобства администрирования:

Router(config-if)# description Подключение к серверу DNS

Настройка скорости и дуплекса

Для фиксированных параметров используйте:

Router(config-if)# speed 100
Router(config-if)# duplex full

Если возможны автоматические согласования, задайте:

Router(config-if)# negotiation auto

Проверьте настройки интерфейса:

Router# show interfaces GigabitEthernet0/0

Обратите внимание на ключевые поля:

  • line protocol is up – интерфейс активен
  • input/output errors – ошибки передачи
  • collisions – коллизии (для half-duplex)

Конфигурирование статической маршрутизации

Чтобы добавить статический маршрут на маршрутизаторе Cisco, выполните команду в глобальном режиме конфигурации:

Router(config)# ip route [сеть-назначения] [маска] [next-hop | exit-interface]

Укажите сеть назначения, маску подсети и адрес следующего прыжка (next-hop) или исходящий интерфейс (exit-interface). Например, для маршрута к сети 192.168.2.0/24 через адрес 10.0.0.1 введите:

Router(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1

Проверка и отладка

После настройки проверьте таблицу маршрутизации командой:

Router# show ip route

Убедитесь, что добавленный маршрут отображается с меткой S (Static). Если маршрут не активен, проверьте доступность next-hop с помощью ping.

Удаление и изменение маршрутов

Для удаления статического маршрута используйте команду с ключом no:

Router(config)# no ip route 192.168.2.0 255.255.255.0 10.0.0.1

Если нужно изменить маршрут, сначала удалите старую запись, затем добавьте новую. Cisco IOS не поддерживает прямое редактирование существующих маршрутов.

Читайте также:  Как заблокировать приложению доступ в интернет

Настройка динамической маршрутизации с использованием OSPF

Чтобы включить OSPF на маршрутизаторе Cisco, перейдите в режим глобальной конфигурации и введите команду router ospf [process-id]. Номер процесса может быть любым, но должен совпадать в пределах одной автономной системы.

Назначьте идентификатор маршрутизатора с помощью команды router-id [X.X.X.X]. Используйте статический IP-адрес или loopback-интерфейс, чтобы избежать изменений при перезагрузке.

Добавьте сети в OSPF-процесс командой network [адрес_сети] [wildcard_mask] area [номер_области]. Например, для сети 192.168.1.0/24 маска будет 0.0.0.255, а область (area) обычно указывается как 0.

Проверьте конфигурацию командой show ip ospf neighbor. Если соседи не отображаются, убедитесь, что интерфейсы включены, адреса корректны, а таймеры hello/dead совпадают.

Для тонкой настройки измените стоимость интерфейса командой ip ospf cost [значение]. Чем ниже стоимость, тем предпочтительнее маршрут. По умолчанию она рассчитывается на основе пропускной способности.

Если сеть включает несколько областей, настройте виртуальные линки командой area [номер] virtual-link [router-id]. Это обеспечит связность backbone-области (area 0) с остальными.

Сохраните конфигурацию в NVRAM командой write memory или copy running-config startup-config.

Фильтрация трафика с помощью ACL

Настройте стандартные ACL для фильтрации трафика на основе IP-адресов источника. Например, чтобы запретить доступ с подсети 192.168.1.0/24, примените команду:

access-list 10 deny 192.168.1.0 0.0.0.255
access-list 10 permit any

Расширенные ACL дают больше контроля, позволяя фильтровать по протоколам, портам и адресам назначения. Для блокировки HTTP-доступа с конкретного хоста используйте:

access-list 110 deny tcp host 10.0.0.5 any eq 80
access-list 110 permit ip any any

Правила применения ACL

Размещайте стандартные ACL ближе к получателю, а расширенные – ближе к источнику. Это снижает нагрузку на сеть и повышает точность фильтрации.

Тип ACL Рекомендуемое место Пример интерфейса
Стандартный Входящий трафик на интерфейсе получателя interface GigabitEthernet0/1
ip access-group 10 in
Расширенный Исходящий трафик на интерфейсе отправителя interface GigabitEthernet0/0
ip access-group 110 out
Читайте также:  Tl wa901nd

Проверка и мониторинг

Используйте команду show access-lists для просмотра статистики срабатывания правил. Число matches покажет, какие правила активны.

Для временного отключения ACL без удаления правил снимите его с интерфейса:

interface GigabitEthernet0/1
no ip access-group 10 in

Мониторинг работы маршрутизатора через SNMP

Настройте SNMP на маршрутизаторе Cisco, чтобы получать данные о загрузке процессора, использовании памяти и состоянии интерфейсов. Для этого выполните команды в режиме конфигурации:

Router(config)# snmp-server community COMMUNITY_STRING RO
Router(config)# snmp-server host IP_MONITORING_SERVER version 2c COMMUNITY_STRING
Router(config)# snmp-server enable traps

Замените COMMUNITY_STRING на сложную фразу, а IP_MONITORING_SERVER – на адрес системы, которая будет собирать данные. Используйте SNMPv3 для защиты, если сеть передаёт конфиденциальные данные:

Router(config)# snmp-server group MONITOR_GROUP v3 priv
Router(config)# snmp-server user USERNAME MONITOR_GROUP v3 auth sha AUTH_PASSWORD priv aes 256 ENCRYPTION_KEY

Какие данные собирать

Какие данные собирать

Настройте опрос следующих OID для базового мониторинга:

  • 1.3.6.1.2.1.1.5.0 – имя устройства (sysName).
  • 1.3.6.1.2.1.25.3.3.1.2 – загрузка CPU за 1/5/15 минут.
  • 1.3.6.1.2.1.2.2.1.10 – входящий трафик на интерфейсах (ifInOctets).
  • 1.3.6.1.2.1.2.2.1.16 – ошибки на интерфейсах (ifInErrors).

Инструменты для анализа

Используйте Zabbix, PRTG или LibreNMS для визуализации данных. Например, в Zabbix:

  1. Добавьте маршрутизатор как узел с типом «SNMP-агент».
  2. Импортируйте шаблон Cisco Router SNMPv2 или настройте свои элементы данных.
  3. Проверьте триггеры на критические значения (например, загрузка CPU >80%).

Для проверки работы SNMP вручную используйте snmpwalk:

snmpwalk -v 2c -c COMMUNITY_STRING ROUTER_IP 1.3.6.1.2.1.1.5.0

Оцените статью
Ремонт компьютера
Добавить комментарий