CISCO yönlendiricinin ilk yapılandırması. Cisco Router'ların İlk Yapılandırması

Herkese merhaba Bugün size bir cisco router'ı nasıl kuracağınızı veya küçük bir ofis için bir ağı nasıl organize edeceğinizi söylemek istiyorum. Anahtar 3 ile yönlendirici arasındaki farklardan bahsedelim ve bir Cisco yönlendirici kullanarak küçük bir ofis ve ortamın organizasyonunu analiz edelim. Bunun ilginç bir konu olduğunu ve çok yaygın olduğunu düşünüyorum.

Cisco router ile Layer 3 switch arasındaki farklar

Önceki makalede, cisco anahtarını OSI model seviye 3'de çalışan bir çekirdek olarak yapılandırdığımızı ve yönlendirici cisco'dan daha verimli ve daha ucuz olduğunu demonte ettiğimi hatırlatmama izin verin. Öyleyse Cisco yönlendiricilerini satın alan şey, hepsi işlevsellik sağlayan beyinlerle ilgilidir:

  • ip yönlendirme
  • güvenlik duvarı

Bu olmadan uzak ofisleri merkezi olana nasıl bağlayacağınızı hayal etmek zor. Cisco'daki kurnaz parti politikası budur.

Küçük bir ofis planı

Şube şeması aşağıdaki gibidir: 1 Cisco 1841 router Router0, örneğin bir Cisco 2960 switch ve üç bilgisayar. Gördüğünüz gibi vlan'ı yapılandırdığımız 3 bölümümüz var. Zaten üretmiş olduğunuz varsayılmaktadır.


VLAN2, VLAN3, VLAN4'ü yaratıyoruz. Cisco 2960'ınıza giriş yapın ve yapılandırma moduna gidin /

etkinleştirmek
  Conf t
  Valn 2
  VLAN2 adı
  çıkış
  vlan 3
  VLAN3 adı
  çıkış
  vlan 4
  VLAN4 adı
  çıkış


Şimdi her bilgisayarı istenen vlan'da tanımlarız. Vlan 2'de PC0, vlan 3'de PC1, vlan 4'te PC2. Fa0 / 1, fa0 / 2 ve fa0 / 3 bağlantı noktalarına sahibim.

int fa 0/1
  switchport modu erişimi
  switchport erişim vlan 2
  çıkış
  int fa 0/2
  switchport modu erişimi
  switchport erişim vlan 3
  çıkış
  int fa 0/3
  switchport modu erişimi
  switchport erişim vlan 4
  çıkış
  wr mem yapmak


Bir sonraki adım, ana bağlantı noktasını Cisco 1841 yönlendiricimize yapılandırmaktır.

Doğru arayüzü seçin

Bagaj modunu açıyoruz

switchport modu gövde

belirli vlanlara izin veriyoruz

switchport trunk vlan 2,3,4 izin verdi
  uç
  wr mem


Cisco 2960 anahtarındaki tüm çalışmalar tamamlandı, yönlendiricimize gidin.

Cisco 1841 Router'ı Yapılandırma

Cisco 1841 yönlendiricisini, vlanslar arasındaki trafiği yönlendirmek ve bir İnternet ağ geçidi olarak çalışmak üzere yapılandırmaya başlayalım. Varsayılan olarak, yönlendiricideki tüm bağlantı noktaları kapalı durumdadır, patchcord'un bulunduğu bağlantı noktasını etkinleştireceğiz. cisco geçiş  2960, bu fa 0/0 var.

etkinleştirmek
  Conf t
  int fa 0/0
  kapanma yok

Size portun aktif olduğunu söyleyen benzer bir şeye sahip olacaksınız.

% LINK-5-CHANGED: FastEthernet0 / 0 arabirimi, durum yukarı olarak değiştirildi

% LINEPROTO-5-UPDOWN: FastEthernet0 / 0 arabirimindeki hat protokolü, durum yukarı olarak değiştirildi


Liman yeşile döndü


Bir sonraki adım, vlan sayısına göre alt arayüzler oluşturmaktır. Yönlendiriciler sadece vlan'a sahip değildir ve alt arayüzler belirli bir vlanın bir alt yüzeye karşılık geldiği rollerini yerine getirir.

Vlan 2 için bir alt arayüz oluşturun

vlan 2 için geçerli olduğunu ve paketlendiğini gösterir.

kapsülleme dot1Q 2

ip adresini yapılandır

ip adresi 192.168.1.251 255.255.255.0

limanı aç

kapanma yok
  çıkış

ve ayarları komutla kaydedin.


Benzer bir şekilde vlan 3,4 için alt arayüz yapılandırın.

int fa 0 / 0,3
  kapsülleme dot1Q 3

  kapanma yok
  çıkış
  int fa 0 / 0,4
  kapsülleme dot1Q 4

  kapanma yok
  çıkış

ip yönlendirme
  wr mem yapmak

PC3'ten PC3'e ve PC2'ye ping yapmaya çalışıyoruz. Ekran görüntüsünde de görebileceğiniz gibi, her şey yolunda.

ping 192.168.1.251

ping 192.168.2.1

ping 192.168.3.1

Yerel bir ağın çok küçük bir dalda ve cisco yönlendiricinin hızlıca yapılandırıldığı şekilde organize edilmesi bu kadar kolaydır. NAT'ı başka bir makalede ayarlayacağız.

Ortalama ofis için şema

İşte yerel ofisin yerel ağının şeması. İnternet ağ geçidi görevi gören bir yönlendirici cisco 2911 vardır. Cisco 3560 Layer 3 anahtarlı çekirdek ağ var, vlan ağı arasındaki yerel trafiği yönlendirecek. Cisco 3560'ta, zaten son cihazları bağlayan 3 Cisco 2960 ikinci seviye anahtarı takılıdır. Şebeke 3 vlan 2,3,4'tür.


Switch1 Kurulumu

Sunucu segmenti olan Switch1'i kurmaya başlayalım. Global konfigürasyon moduna giriş yapın.

etkinleştirmek
  Conf t

Vlan 4 oluştur

vlan 4
  VLAN4 adı
  çıkış

VLAN4'te fa 0 / 1-2 portlarını düşürün

int aralığı fa 0 / 1-2
  switchport modu erişimi
  switchport erişim vlan 4
  çıkış
  wr mem yapmak

0/3 numaralı trunk portu yapılandırın, sadece vlan4 trafiğine izin verin

int fa 0/3
  switchport modu gövde
  switchport trunk vlan 4 izinli
  çıkış
  wr mem yapmak

Switch2 Kurulumu

Hepimiz sunucu segmentiyle işimiz bitti. Switch2 ve 3'te aynı kuruluma geçiliyor. Switch2 Cisco 2960 da öyle.

Öncelikle vlan 2 ve vlan3'ü yaratıyoruz.

etkinleştirmek
  Conf t
  vlan 2
  VLAN2 adı
  çıkış
  vlan 3
  VLAN3 adı
  çıkış

Şimdi bilgisayarların gerekli vlan'a bağlandığı portlarımızı belirledik

int fa 0/1
  switchport modu erişimi
  switchport erişim vlan 2
  çıkış
  int fa 0/2
  switchport erişim vlan 3
  çıkış

Fa 0/3 üzerindeki ana bağlantı noktasını kapatma arayüzü yok olarak yapılandırın
  çıkış
  int vlan 3
  ip adresi 192.168.2.251 255.255.255.0
  kapanma yok
  çıkış
  int vlan 4
  ip adresi 192.168.3.251 255.255.255.0
  kapanma yok
  çıkış

Ana bağlantı noktalarını yapılandırıyoruz

int fa 0/1

  switchport modu gövde

  çıkış
  int fa 0/2
  switchport trunk kapsülleme dot1q
  switchport modu gövde
  switchport trunk vlan 2,3 izin verdi
  çıkış
  int fa 0/3
  switchport trunk kapsülleme dot1q
  switchport modu gövde
  switchport trunk vlan 2,3 izin verdi
  çıkış

Yönlendirmeyi etkinleştir ve yapılandırmayı kaydet
  ip yönlendirme
  wr mem yapmak

Ping, PC3'ten yapılacaktır. Gördüğünüz gibi, sunucu ve sıradan bilgisayarlar birbirinden ayrıldı.

Bu yüzden, yönlendiriciyi paketinden çıkarın ve com-port kablosu üzerinden Telnet ile bağlayın.

Önceden yapılandırılmış çöplerden kurtulmak için şunu yazıyoruz:
  başlangıç-config sil
! ve aşırı

yeniden

SSH ile yetkilendirmeyi ve erişimi yapılandırın

Şifre şifrelemesini etkinleştir
  servis şifresi-şifreleme
! yeni AAA modelini ve yerel kullanıcı tabanını kullanın
  aaa yeni model
  aaa kimlik doğrulama giriş varsayılan yerel
! Kullanıcıya maksimum hak sahibiyiz
  kullanıcı adı admin ayrıcalık 15 gizli ŞİFRE

! yönlendiricinin adını ver
  hostname<...>
  ip etki alanı adı router.domain
! SSH için bir anahtar üretiyoruz
  şifreleme anahtarı 10sa rsa modülü oluşturmak
! SSH ayarı
  ip ssh zaman aşımı 60
  ip ssh kimlik doğrulama denemeleri 2
  ip ssh sürüm 2
! ve uzak konsolda etkinleştirin
  hat vty 0 4
  telnet ssh aktarım girişi
  ayrıcalık seviyesi 15

Yönlendirme ayarlama

Hızlandırılmış paket anahtarlamayı etkinleştir
  ip cef

Zaman ayarı

Saat dilimi GMT + 3
  saat dilimi MSK 3 0
! NTP sistem saati güncellemesi
  ntp güncelleme takvimi
! Nt sunucusunu ip ile ayarlamak daha iyidir, çünkü DNS sunucusu aşırı yüklendiğinde DNS sunucusu kullanılamıyorsa, adlara göre ayarlar kesilir ...
  ntp sunucusu NTP.SERVER.1.IP
  ntp sunucusu NTP.SERVER.2.IP

Yapılandırmaları Arşivleme

Bir yapılandırmadaki tüm değişikliklerin arşivlenmesini, günlüklerdeki şifrelerin gizlenmesini içerir.
  arşiv
  log config
  günlüğe kaydetme etkin
  hidekeys

! config değişikliklerin geçmişi
  arşiv günlüğünü yapılandır hepsini göster

DNS kurulumu

Ad çözümlemesini etkinleştir
  ip etki alanı araması
! dahili DNS sunucusunu aç
  ip dns sunucusu
! DNS sağlayıcısını kaydettik
  ip adı sunucusu XXX.XXX.XXX.XXX
! Sadece biraz da herkes ekleyelim diye DNS sunucuları
  ip adı sunucusu 4.2.2.2
ip adı sunucusu 8.8.8.8

LAN ayarı

Genellikle yönlendirici üzerindeki dahili bir anahtarın bağlantı noktaları Vlan1'de birleştirilir.
  arayüz vlan1
  açıklama === LAN ===
  ip adresi 192.168.???.1

! Müşterilere iletilen paketlerin arayüz sayımına dahil ediyoruz - kimin trafiği yediğini görmek daha uygun
  ip muhasebe çıktı paketleri

! istatistikleri bir takım olabilir görmek
  ip hesaplamasını göster
! temizlemek
  net muhasebe

DHCP sunucusu kurma

Bazı adresleri havuzdan hariç tut
  ip dhcp hariç - adres 192.168.???.1.1 192.168.???.99
! ve bir adres havuzu oluşturun
  ip dhcp havuzu lan
  ağ 192.168.??.0.0 255.255.255.0
  varsayılan yönlendirici 192.168.???.1
  dns-server 192.168.???.1

İnternet ve Güvenlik Duvarı Kurulumu

Gelen trafik filtresini yapılandır (varsayılan olarak her şey yasaktır)
  ip erişim listesi uzatıldı FIREWALL
  herhangi bir eşdeğer 22 tcp'ye izin ver

! Arasında trafik denetimini etkinleştir yerel alan ağı  ve internet
ip INSPECT_OUT dns adını inceleyin
ip INSPECT_OUT icmp adını inceleyin
ip adı INSPECT_OUT ntp inceleyin
ip ad INSPECT_OUT tcp yönlendirici trafik incelemek
ip adı INSPECT_OUT udp yönlendirici trafik incelemek
ip INSPECT_OUT icmp yönlendirici-trafik adını incelemek

! İnternette bir port kurmak ve üzerine bir koruma koymak
  arayüz FastEthernet0 / 0
  açıklama === İnternet ===
  ip adresi ???. ???. ???. ??? 255.255.255.
  ip sanal yeniden birleştirme
  ip tek noktaya yayın ters yolunu doğrula
  ip yönlendirmeleri yok // Cisco IOS araçları bu paketin alındığı arabirimde bir paket ilettiğinde, yeniden yönlendirme mesajları göndermeyi devre dışı bırakır. Port taraması durumunda yönlendirici tarafından gönderilen bilgileri kısıtlar

ip yönlendirilmiş yayın yok // yönetilen çok noktaya yayın IP'sini devre dışı bırakır; bu, yönlendiriciyi dağıtılmış hizmet engelleme saldırılarında (DoS, Hizmet Reddi saldırıları) bir yayın yükseltici olarak kullanmayı imkansız kılar

no ip proxy-arp // ARP proxy servisini devre dışı bırakır

ip ulaşılamıyor // ICMP'yi kullanılamaz

no ip mask-reply // ICMP mesaj maskelemesini devre dışı bırakır

cdp enable yok // arabirimde CDP protokolünü devre dışı bırak

ip INSPECT_OUT dışarı incelemek
  ip erişim grubu FIREWALL in

! ve son olarak, varsayılan ağ geçidi
  ip yolu 0.0.0.0 0.0.0.0 ???. ???. ???. ???

NAT Kurulumu

İnternet arayüzünde
  arayüz FastEthernet0 / 0
  ip nat dışında

! yerel arayüzde
  arayüz vlan1
  ip nat içinde

! NAT'a erişen IP listesini yaratıyoruz
  ip erişim listesi genişletilmiş NAT
  ip host 192.168'e izin ver. herhangi

! harici arayüzde NAT'ı etkinleştir
  kaynak listesi içinde IP nat NAT arayüzü FastEthernet0 / 0 aşırı yük

! popüler protokollerin denetimini ekleyin
  ip adı INSPECT_OUT http incelemek
  ip adı INSPECT_OUT https incelemek
  ip INSPECT_OUT ftp adını inceleyin

Gereksiz hizmetleri devre dışı bırakın

hizmet yok tcp-small-server // bir dizi TCP servisine erişimi reddediyor

no service udp-small-server // bir dizi UDP servisine erişimi reddetti

servis parmağı yok // parmak protokolü yoluyla istekleri yasaklar

no service config // TFTP ile config indirmeyi yasaklar

servis tablası yok // PAD'yi devre dışı bırakır

ip parmağı yok
  ip kaynak-rota yok // paketleri açıkça belirlenmiş bir rotaya bırakan

no ip http server // yerleşik HTTP sunucusunu devre dışı bırakır

no ip http secure-server // katıştırılmış HTTPS sunucusunu devre dışı bırakır

ip bootp sunucusu yok // BOOTP sunucusunu devre dışı bırakır

cdp run yok // genel olarak CDP protokolünü devre dışı bırakır

Ağın nasıl üçe bölüneceğini (,) öğrendikten sonra, yönlendiricinin kurulumu mantıklı bir şekilde devam eder. Yönlendiricinin temel konfigürasyonunu yapalım (ki çok sık yapmak zorunda kalacaksınız) ve IP adreslerini yönlendiricinin arayüzlerine atayalım.

192.168.0.0/24 ağını 3 alt ağ A, B ve C'ye (sırasıyla 100, 50, 2 ana bilgisayar) ayırdıktan sonra, aşağıdaki alt ağları aldığımızı varsayalım: A - 192.168.0.0/25, B - 192.168.0.128/26, C - 192.168.0.192/30.

İlk alt ağ A adresi, fastethernet 0/0 yönlendirici arayüzüne atanmalıdır.

İlk alt ağ B adresi, fastethernet 0/1 yönlendirici arayüzüne atanmalıdır.

İlk alt ağ C adresinin seri 0/0/0 yönlendirici arayüzüne atanması gerekir. Seri arabirim için kablonun bir ucunda (DCE), bir saat hızı atamanız (sinyali senkronize etmek için zamanı ayarlamanız) ve diğer (DTE) için bu gerekli değildir.

// Bu yüzden yorumları işaretleyeceğim.

Yönelticiyi kurma tamamlandı görevini indirin

PacketTracer emulator programının görevi ile dosyayı indirmeyi, açmayı ve uygulamaya bakmayı öneriyorum (konsol girişi için şifre cisco, ayrıcalıklı mod için sınıf).

PC1'in normal olarak PC2'ye ping yapabildiğini ancak PC3'e ping yapamadığını unutmayın. Bu, yapılandırılmamış yönlendirmeden kaynaklanmaktadır. Ve bir sonraki beşiğinde ayarladık;)

Yapılandırmayı kopyalayarak yönlendirici yapılandırma

      Yönlendiricinin otomatik temel konfigürasyonu (yukarıdaki her şey) için aşağıdaki adımları izleyin:
  • 1. Aşağıdaki metni panoya kopyalayın: tümünü girin, sağ tık  seçin ve "Kopyala" yı seçin.
  • 2. Gerekirse, yönlendiriciyi tüm ayarlardan silin ve yeniden yükleyin.
  • 3. Genel konfigürasyon moduna girin ve "Terminal" menüsünü ve "Ana bilgisayara aktar" menüsündeki Hiper Terminali çağırın.
  • 4. Show running-config komutunu kullanarak ayarları kontrol ettiğinizden emin olun.
  • 5. Gerekirse, her arabirim modundan kapatma komutunu kullanarak arabirimleri etkinleştirin.

Cisco ekipmanına ilk kez rastladıysanız, nasıl kullanılacağını anlamak, ilk kullanıcınızı oluşturmak, cihazınızın adını belirlemek, saati ayarlamak, yeteneği yapılandırmak için kesinlikle gereklidir. uzaktan bağlantı  ve benzeri

Bu makaleyi bir dizi benzer soruya adamaya karar verdim ve sonuç olarak adlandırmaya karar verdim " İlk kurulum cisco yönlendiricileriSadece ayarlara girmeyeceğimizi, konuyla ilgili gerekli anlayışı elde etmek için bir dizi seçeneğe gireceğimizi not etmek istiyorum.

Yani, sözlerin yeterli, hemen konuya gelelim.

Diyelim ki elimizde bir cisco yönlendirici var.

Gerçekleştireceğimiz görevler:

1) Arayüz ile tanışalım.

2) Erişim seviyelerinin ne olduğunu belirleyin.

3) Yapılandırma modunun ne olduğunu görelim.

4) Cihaz adı, etki alanı adı, zaman gibi parametreleri ayarlayın.

5) Aygıt portu yapılandırma moduna gidin ve bunlara ip adresleri atayın.

6) Ayrıcalıklı mod için bir şifre belirleyin ve yerel veritabanında bir kullanıcı oluşturun.

7) Uzaktan bağlantıyı telnet aracılığıyla yapılandırın

8) ssh ile uzaktan bağlanma özelliğini ayarlayın

1. Konsol kablosu üzerinden cihaza bağlayın ve yaklaşık olarak aşağıdakileri görün:

Başlamak için RETURN düğmesine basın.

Konsolumuza girip Enter tuşuna basıyoruz:

Yönlendirici\u003e

Peki, nasıl çalıştığını görmeye çalışalım. "?" ve yaklaşık olarak aşağıdakilere bakın:

Yönlendirici\u003e?
   Exec komutları:
   ayrıcalıklı komutları kapat
   ayrıcalıklı komutları açmayı etkinleştir
   EXEC'ten çıkın
   yardım Etkileşimli yardım sisteminin açıklaması
   EXEC'ten çıkma


   Sanırım ipucunu kullandığımızı ve bu aşamada mevcut olan tüm komutları gördüğümüzü zaten anladınız. Ayrıca şunu deneyelim:

Router\u003e etkinleştirilsin mi?
<0-15>  Seviyeyi etkinleştir
   görünüm Mevcut görünüme ayarla

Cisco bize komutu daha da yazmak için hangi seçeneklere sahip olduğumuzu söyler. Bu seçenek gerçekten çok kullanışlıdır ve en önemlisi, komut yazmanın her aşamasında mevcuttur.

Bunu yapmaya çalışalım:

Yönlendirici\u003e e?
   çıkışı etkinleştir

Yani, "?" İşaretini koyabiliriz. kesinlikle her yerde ve cisco bize devam etmek için tüm olası yolları sunacak. Bu durumda, “e” sembolünün pahasına cisco'nun bu kriteri karşılayan ve ne tür komutları gösteren iki takım olduğunu söylediğini görüyoruz.

Tüm ekibi işe almanın gerekli olmadığını belirtmeliyim, yani. Cisco ile çıkmak için exit komutunu tamamen yazmanız gerekmez. "Ex" yazmanız yeterli olacaktır. "Tamamen değil" yazarken, sistemin bir seçeneğinin olmaması gerektiğini ve belirtilen kriterlere uyan bir komutu tanımlamanın mümkün olduğunu anlamanız gerekir.

2. Toplamda, sistemde 0 ila 15 arasında 16 olası erişim seviyesi vardır. Anlamak için sadece 3'e ihtiyacımız var.

Ayrıcalık seviyesi 0 - yönlendiriciye bağlandığımızda kendimizi bulduğumuz mod

Ayrıcalık seviyesi 1 - kullanıcı komutlarını içeren kullanıcı modu

Ayrıcalık seviyesi 15, tüm komutları içeren ayrıcalıklı bir moddur. Buna girmek için enable komutunu yazmanız gerekir ve sonra "Yönlendirici\u003e" yerine "Yönlendirici #" ifadesini görürüz. "#" İşareti aslında ayrıcalıklı modda olduğumuz anlamına gelir.

Öyleyse biz alırız

Yönlendirici\u003e  - normal mod

Router\u003e etkinleştirmek  - ayrıcalıklı moda geçiş komutunu yazıyoruz

Yönlendirici #  - ayrıcalıklı mod


   3. Paragraf 2'de ayrıcalıklı bir rejimdeydik. Şimdi, yönlendirici üzerinde herhangi bir ayar yapmak istiyorsak, yapılandırma moduna geçmemiz gerekecektir. Bunu yapmak için, configure terminal komutunu kullanın veya kısa süre için conf t yazabilirsiniz.

Yönlendirici # conf t

Yönlendirici (config) #  - gerekli ayarları yapabileceğiniz yapılandırma modu


   4. Şimdi birkaç ayar yapmayı deneyebilirsiniz. Cihaz adını, etki alanını ve saati yapılandırmaya doğrudan gerek olmadığını söylemeliyim. Ancak, okuduğunuz son makale bu değilse, bu parametrelerin ayarlanmasının hala çok yararlı olma olasılığı.

Cihaz adını yapılandırmak için hostname komutunu kullanın.

Yönlendirici (config) #hostname TEST

TEST (yapılandırma) #  - TEST'ü mükemmel bir şekilde görebileceğimiz yeni bir cihaz adı

Etki alanı adını yapılandırmak için ip domain-name komutunu kullanın.

TEST (config) #ip alan adı test.ru  - şimdi bizim etki alanı adı test.ru

Zamanı ayarlamak biraz daha zor. saat dilimini ve saatin kendisini ayarlamaktan oluşur. Saat dilimini ayarlamak için saat dilimi komutunu kullanın.

TEST (config) # saat dilimi MSK +4  - Moskova'dayım, bu yüzden saat dilimi +4

Saati ayarlamak için, yapılandırma modundan çıkmalı ve saat ayar komutunu kullanmalısınız, yani tam anlamıyla çevrilmişse “saati ayarlayın”.

TEST (config) #exit  - yapılandırma modundan çık

Show komutunu kullanarak ayarlarımızı kontrol edebilirsiniz.

Test # saati göster
16: 03: 28.183 MSK Perşembe 21 Şubat 2013  - ayarlarımızın sonucu

Yapılandırmanın tamamını görüntülemek için show run komutunu da kullanabilirsiniz.

TEST # gösteri koşusu

Bu komutun sonucunun çıktısı oldukça hacimlidir ve onu göndermeyeceğim. Sadece sonucun yönlendiricideki tüm parametreler hakkında bilgi içerdiğini söyleyebilirim.


   5. Yöneltici üzerindeki port ayarlarını düzenleyelim ve ip adresini ayarlayalım.

Bağlantı noktası ağ donanımı Cisco arayüz denir. Kullanılabilir arayüzlerin bir listesini görüntülemek için show interfaces komutunu kullanabilirsiniz. Bununla birlikte, çıktı oldukça hacimli olacaktır. Daha kompakt bir çıktı için, show ip int brief komutunu kullanabilirsiniz.

Test # ip int bri göster
   Arabirim IP Adresi Tamam mı? Yöntem Durum Protokolü
   Yerleşik Servis Motoru0 / 0 atanmamış YES NVRAM yönetimsel olarak aşağı
   GigabitEthernet0 / 0 atanmamış YES NVRAM aşağı
   GigabitEthernet0 / 1 atanmamış YES NVRAM aşağı


   Şimdi mevcut fiziksel portların listesini görebiliriz. GigabitEthernet0 / 0 portunun 192.168.0.0 alt ağına 255.255.255.0 alt ağ maskesi ile ve GigabitEthernet0 / 1 portunun 255.255.255.0 alt ağ maskesi ile 192.168.1.0 alt ağına bağlı olduğu varsayılmaktadır. Buna göre, GigabitEthernet0 / 0'daki IP adresini 192.168.0.1 ve GigabitEthernet0 / 1'deki IP adresini 192.168.1.1 olarak belirlemeye karar verdik. Bütün bunlar, ilk ağın bilgisayarlarının, ikinci ağın bilgisayarlarına erişebilmesi için gereklidir ve bunun tersi de geçerlidir. Konfigürasyona devam edebiliriz.

TEST # conf t  - yapılandırma moduna gidin

TEST (config) #interfacegigabitethernet0 / 0  - interface komutu yönlendiricimizde ihtiyacımız olan portun konfigürasyon moduna geçmemizi sağlar

TEST (config-if) #ip adresi 192.168.0.1 255.255.255.0  - 192.168.0.0 alt ağının ip adresini belirledik

TEST (config-if) #no kapatma  - yönlendiricideki bağlantı noktasını etkinleştirme komutu

TEST (config-if) #exit  - çıkış noktası ayarından

TEST (yapılandırma) #int gi0 / 1  - ikinci portun ayarlarına gidin. Port adı burada gösterildiği gibi kısaltılabilir.

TEST (config-if) #ip adresi 192.168.1.1 255.255.255.0  - 192.168.1.0 alt ağının ip adresini belirledik

TEST (config-if) #exit

Tüm ip adresleri yapılandırılır ve 192.168.0.0 ve 192.168.1.0 ağları arasındaki bağlantı kurulur.

Bir hata yapıp yanlış ip adresini girip girmediğimizi (192.168.0.2 olsun) veya maskenin yanlış gösterildiğini varsayalım ve ardından "no" komutunu kullanarak değişiklikleri geri alabilirsiniz. Örneğin:

TEST (config-if) #no ip adresi 192.168.0.2 255.255.255.0 - Bu komut arabirimdeki 192.168.0.2 ip adresini kaldıracaktır.

"Hayır" komutu sadece ip adres parametresi için geçerli değildir. Yönlendiricinin diğer parametrelerini iptal etmek için kullanılabilir.

6. Ayrıcalıklı moda nasıl gireceğimizi zaten biliyoruz ve bunu herhangi bir yetkilendirme olmadan yaptık. Daha fazla güvenlik için ayrıcalıklı mod için bir parola ayarlamanızı öneririm. Bu komut sırrı etkinleştirme komutu ile yapılabilir

TEST # conf t

TEST (config) #enable secret 0 cisco - Şimdi ayrıcalıklı mod için şifremiz cisco olacaktır. 0'ın, şifreyi metin olarak girdiğimiz anlamına geldiğini unutmayın. Şifreli formda bir şifremiz varsa, başka bir seçenek seçebiliriz. Sırrı etkinleştirerek olası seçenekleri görebilirsiniz?

TEST (config) #enable secret?
   0 UNENCRYPTED şifrenin takip edeceğini belirtir
   4 SHA256 ŞİFRELENMİŞ bir sırrın izleyeceğini belirtir
   5 Bir MD5 ENCRYPTED sırrının izleyeceğini belirtir
   SATIR UNENCRYPTED (cleartext) "enable" secret
   seviye ayar yürütme seviye şifresi

Ayrıcalıklı mod için şifreyi belirledik. Sisteme, daha sonra uzaktan telnet veya ssh ile cihaza bağlanmak için kullanacağımız sistemde kendi kullanıcılarınızı yaratmanızı öneriyorum.

Bunun için aşağıdaki komutu veriyoruz:

TEST (config) # kullanıcı adı kullanıcı1 imtiyazı 15 gizli şifre1

Uygulamanın bir sonucu olarak, sistem kullanıcı adı, şifre şifresi1 ve erişim seviyesi 15 (ayrıcalıklı mod) adında bir kullanıcı yaratacaktır.

7. Alt ağlarımız var, yerel veri tabanında bir kullanıcı var. Artık cihazla olan bağlantıyı telnet ile yapılandırabilirsiniz. Bunu yapmak için, vty (sanal terminal hattı) ayar satırına gitmemiz gerekecektir. Yapılandırmaya gidelim ve her şey netleşecek.

TEST # conf t  - yapılandırma moduna gidin

TEST (config) #line vty 0 4  - terminal hatlarının ayarına git. üzerinde farklı cihazlar  Farklı sayıda terminal hattı olabilir. Bizim durumumuzda 5 var, yani. 0'dan 4'e kadar olan takımda yansıtılır. Terminal hatlarının sayısı, yönlendiriciye olası eşzamanlı bağlantıların sayısını gösterir. Biri bağlandığında, ilk serbest atış hattına atanır.

TEST (yapılandırma satırı) #transport giriş telnet  - Cihazımıza uzaktan telnet ile bağlanmanın mümkün olduğunu söylüyoruz.

TEST (yapılandırma satırı) #login yerel  - bu komut yerel kullanıcı veritabanını kullanarak vty ile giriş yapabileceğinizi söylüyor. Buna göre, madde 6'da oluşturulan kullanıcı olarak giriş yapabileceğiz.

Artık cihaza telnet üzerinden, önceden oluşturulan 192.168.0.0 veya 192.168.1.0 alt ağlarından herhangi bir bilgisayardan uzaktan bağlanabilirsiniz.

8. Telnet kullanmak oldukça uygun, ancak güvenli değil çünkü kullanıcı adı ve şifreyi ağ üzerinden ağ üzerinden iletir. yani Birisi gerekli paketleri yakalarsa şifreyi görebilir. Bu nedenle, ssh protokolünü kullanarak bir bağlantı kurmanızı öneririm. Bunu yapmak için bir takım şartları yerine getirmelisiniz. Ana bilgisayar adı parametreleri (bkz. Madde 4), etki alanı adı (bkz. Madde 4), bu parametrelerin temelinde şifreleme gerçekleştiğinden ve ayrıca aşağıdaki komutu kullanarak bir çift şifreleme anahtarı oluşturmanız gerekir:

TEST (config) #crypto anahtarı, 1024 numaralı rsa modülünü oluşturur.  - Anahtarlarımızın 1024 bit şifrelemesi.

Şimdi vty hatlarımızda ssh bağlantısına izin vermemiz gerekiyor.

TEST (config) #line vty 0 4  - terminal hatlarının ayarına git

TEST (yapılandırma satırı) #transport giriş telnet ssh  - Cihazımıza telnet veya ssh ile bağlanabileceğimizi söylüyoruz. Aslında, sadece ssh belirtebilirsiniz, ancak daha sonra telnet üzerinden bağlanamazsınız.

TEST (config-line) yerel giriş  - yönlendiriciye yerel kullanıcı veritabanını kullanmasını söylüyoruz. Bu komutu 7. maddeden zaten vermişseniz, gerekli değildir.

Tümü. Artık cihazımıza uzaktan ve en önemlisi ssh ile güvenli bir şekilde bağlanabilirsiniz.


   Sonunda, yaptığımız tüm ayarları write komutuyla kaydetmenizi öneririm. Böylece, cihaz yeniden başlatıldıktan sonra, tüm parametreler kaydedilir. Eğer kaydetmezseniz, cihazı yeniden başlattıktan sonra cihazda hiçbir şey değişmemiş gibi temiz "temiz" olacaktır.

TEST # yaz
   Yapı yapılandırması ...

Sonuç: temel ayar  yönlendiricimiz bitti. Şimdi Cisco yönlendiricileri ve onlarla nasıl çalışılacağı hakkında çok az şey biliyoruz. Umarım bu yazı sizin için yararlı olmuştur.

Yakında görüşürüz ve yeni yayınlar;)

   Düzenleme Tarihi: 17 Aralık 2013 Salı