Cisco: различия между версиями
Vovan (обсуждение | вклад) (Новая страница: «=Cisco 800= ==Настраиваем имя== enable configure terminal hostname my-hostname-800 ==Ставим пароль== Пароль будет q…») |
Vovan (обсуждение | вклад) (→Настройка маршрута по умолчанию (основного шлюза)) |
||
(не показана 21 промежуточная версия этого же участника) | |||
Строка 1: | Строка 1: | ||
=Cisco 800= | =Cisco 800= | ||
− | == | + | ==Базовая настройка== |
+ | |||
+ | При настройке начальных параметров маршрутизатора необходимо выполнить следующие задачи. | ||
enable | enable | ||
configure terminal | configure terminal | ||
− | |||
− | |||
− | |||
− | |||
− | + | 1. Настройте имя устройства | |
+ | |||
+ | Router(config)# hostname rtr | ||
+ | |||
+ | 2. Обеспечьте безопасность привилегированного режима EXEC. | ||
+ | |||
+ | Router(config)# enable secret password | ||
+ | |||
+ | 3. Обеспечьте безопасность доступа к пользовательскому режиму EXEC. | ||
+ | |||
+ | Router(config)# line console 0 | ||
+ | Router(config-line)# password password | ||
+ | Router(config-line)# login | ||
+ | |||
+ | 4 Обеспечьте безопасность удаленного доступа по протоколу Telnet или SSH. | ||
+ | |||
+ | Router(config-line)# line vty 0 4 | ||
+ | Router(config-line)# password password | ||
+ | Router(config-line)# login | ||
+ | Router(config-line)# exit | ||
+ | Router(config-line)# transport input {ssh | telnet} | ||
+ | |||
+ | Защитите все пароли в файле конфигурации. | ||
+ | |||
+ | Router(config-line)# exit | ||
+ | Router(config)# service password-encryption | ||
+ | |||
+ | Создайте баннер с правовым уведомлением. | ||
+ | |||
+ | Router(config)# banner motd delimiter message delimiter | ||
+ | |||
+ | 7 Сохраните конфигурацию. | ||
+ | |||
+ | Router(config)# end | ||
+ | Router# copy running-config startup-config | ||
+ | |||
+ | ==Настройка входа по ssh== | ||
+ | |||
+ | Взято отсюда: https://habr.com/ru/post/68262/ | ||
+ | |||
+ | Задача: | ||
+ | |||
+ | Настроить SSH в Cisco. Сделать SSH средой по умолчанию для терминальных линий. | ||
+ | |||
+ | Решение: | ||
+ | |||
+ | Входим в привилегированный режим | ||
+ | cisco> enable | ||
+ | |||
+ | Устанавливаем точное время для генерации ключа | ||
+ | cisco# clock set 17:10:00 28 Aug 2009 | ||
+ | |||
+ | Входим в режим конфигурирования | ||
+ | cisco# configure terminal | ||
+ | |||
+ | Указываем имя домена (необходимо для генерации ключа) | ||
+ | cisco(config)# ip domain name test.dom | ||
+ | |||
+ | Генерируем RSA ключ (необходимо будет выбрать размер ключа. Для протокола версии 2 размер ключа сделать хотябы 1024) | ||
+ | cisco(config)# crypto key generate rsa | ||
+ | |||
+ | Активируем шифрование паролей в конфигурационном файле | ||
+ | cisco(config)# service password-encryption | ||
+ | |||
+ | Заводим пользователя с именем user, паролем Pa$$w0rd и уровнем привилегий 15 | ||
+ | cisco(config)# username user privilege 15 password Pa$$w0rd | ||
+ | |||
+ | или | ||
+ | |||
+ | cisco(config)# username user privilege 15 secret Pa$$w0rd | ||
+ | |||
+ | Активируем протокол ААА. (до активации ААА в системе обязательно должен быть заведен хотя бы один пользователь) | ||
+ | cisco(config)# aaa new-model | ||
+ | |||
+ | Входим в режим конфигурирования терминальных линий с 0 по 4 | ||
+ | |||
+ | cisco(config)# line vty 0 4 | ||
+ | |||
+ | Указываем средой доступа через сеть по умолчанию SSH | ||
+ | |||
+ | cisco(config-line)# transport input ssh | ||
+ | |||
+ | Активируем автоматическое поднятие строки после ответа системы на проделанные изменения | ||
+ | |||
+ | cisco(config-line)# logging synchronous | ||
+ | |||
+ | Указываем время таймаута до автоматического закрытия SSH сессии в 60 минут | ||
+ | |||
+ | cisco(config-line)# exec-timeout 60 0 | ||
+ | |||
+ | Выходим из режима конфигурирования терминальных линий | ||
+ | |||
+ | cisco(config-line)# exit | ||
+ | |||
+ | Включаем 2 версию протокола ssh | ||
+ | |||
+ | cisco(config)# ip ssh version 2 | ||
+ | |||
+ | Выходим из режима конфигурирования | ||
+ | |||
+ | cisco(config)# exit | ||
+ | |||
+ | Сохраняем конфигурационный файл в энергонезависимую память | ||
+ | |||
+ | cisco# copy running-config startup-config | ||
+ | |||
+ | ===Чтобы войти по ssh=== | ||
+ | |||
+ | Возможно, понадобится сконфигурировать хост в ~/.ssh/config, указав поддерживаемые шифры | ||
+ | |||
+ | <pre> | ||
+ | Host cisco | ||
+ | Hostname 192.168.77.1 | ||
+ | Port 22 | ||
+ | User root | ||
+ | Ciphers aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc | ||
+ | </pre> | ||
+ | |||
+ | ==Работа с сетевыми интерфейсами== | ||
+ | |||
+ | Просмотр всех интерфейсов | ||
+ | |||
+ | rtr>enable | ||
+ | rtr#show ip interface brief | ||
+ | |||
+ | В ответ придёт что-то типа этого: | ||
− | + | Interface IP-Address OK? Method Status Protocol | |
+ | Dialer2 unassigned YES NVRAM up up | ||
+ | FastEthernet0 unassigned YES unset up up | ||
+ | FastEthernet1 unassigned YES unset up down | ||
+ | FastEthernet2 unassigned YES unset up down | ||
+ | FastEthernet3 unassigned YES unset up down | ||
+ | FastEthernet4 unassigned YES NVRAM up down | ||
+ | NVI0 unassigned YES unset administratively down down | ||
+ | Vlan1 172.16.16.1 YES NVRAM up up | ||
− | + | Настроить один из интерфейсов (На примере интерфейса Vlan1) | |
− | + | rtr(config)#interface Vlan1 | |
− | + | rtr(config-if)#ip address 192.168.77.1 255.255.255.0 | |
+ | rtr(config-if)#no shutdown | ||
+ | rtr(config-if)#exit | ||
+ | |||
+ | |||
+ | ==Настройка маршрута по умолчанию (основного шлюза)== | ||
+ | |||
+ | Добавить основной шлюз | ||
+ | |||
+ | rtr(config)#ip default-gateway 172.16.16.2 | ||
+ | |||
+ | |||
+ | Посмотреть результат | ||
− | + | show ip route | |
− | + | смотрим на строчку со * | |
− | |||
− | |||
− | + | Добавить статический маршрут | |
− | + | ip route 172.16.0.0 255.255.0.0 192.168.200.1 |
Текущая версия на 11:52, 28 октября 2022
Содержание
Cisco 800
Базовая настройка
При настройке начальных параметров маршрутизатора необходимо выполнить следующие задачи.
enable configure terminal
1. Настройте имя устройства
Router(config)# hostname rtr
2. Обеспечьте безопасность привилегированного режима EXEC.
Router(config)# enable secret password
3. Обеспечьте безопасность доступа к пользовательскому режиму EXEC.
Router(config)# line console 0 Router(config-line)# password password Router(config-line)# login
4 Обеспечьте безопасность удаленного доступа по протоколу Telnet или SSH.
Router(config-line)# line vty 0 4 Router(config-line)# password password Router(config-line)# login Router(config-line)# exit Router(config-line)# transport input {ssh | telnet}
Защитите все пароли в файле конфигурации.
Router(config-line)# exit Router(config)# service password-encryption
Создайте баннер с правовым уведомлением.
Router(config)# banner motd delimiter message delimiter
7 Сохраните конфигурацию.
Router(config)# end Router# copy running-config startup-config
Настройка входа по ssh
Взято отсюда: https://habr.com/ru/post/68262/
Задача:
Настроить SSH в Cisco. Сделать SSH средой по умолчанию для терминальных линий.
Решение:
Входим в привилегированный режим
cisco> enable
Устанавливаем точное время для генерации ключа
cisco# clock set 17:10:00 28 Aug 2009
Входим в режим конфигурирования
cisco# configure terminal
Указываем имя домена (необходимо для генерации ключа)
cisco(config)# ip domain name test.dom
Генерируем RSA ключ (необходимо будет выбрать размер ключа. Для протокола версии 2 размер ключа сделать хотябы 1024)
cisco(config)# crypto key generate rsa
Активируем шифрование паролей в конфигурационном файле
cisco(config)# service password-encryption
Заводим пользователя с именем user, паролем Pa$$w0rd и уровнем привилегий 15
cisco(config)# username user privilege 15 password Pa$$w0rd
или
cisco(config)# username user privilege 15 secret Pa$$w0rd
Активируем протокол ААА. (до активации ААА в системе обязательно должен быть заведен хотя бы один пользователь)
cisco(config)# aaa new-model
Входим в режим конфигурирования терминальных линий с 0 по 4
cisco(config)# line vty 0 4
Указываем средой доступа через сеть по умолчанию SSH
cisco(config-line)# transport input ssh
Активируем автоматическое поднятие строки после ответа системы на проделанные изменения
cisco(config-line)# logging synchronous
Указываем время таймаута до автоматического закрытия SSH сессии в 60 минут
cisco(config-line)# exec-timeout 60 0
Выходим из режима конфигурирования терминальных линий
cisco(config-line)# exit
Включаем 2 версию протокола ssh
cisco(config)# ip ssh version 2
Выходим из режима конфигурирования
cisco(config)# exit
Сохраняем конфигурационный файл в энергонезависимую память
cisco# copy running-config startup-config
Чтобы войти по ssh
Возможно, понадобится сконфигурировать хост в ~/.ssh/config, указав поддерживаемые шифры
Host cisco Hostname 192.168.77.1 Port 22 User root Ciphers aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
Работа с сетевыми интерфейсами
Просмотр всех интерфейсов
rtr>enable rtr#show ip interface brief
В ответ придёт что-то типа этого:
Interface IP-Address OK? Method Status Protocol Dialer2 unassigned YES NVRAM up up FastEthernet0 unassigned YES unset up up FastEthernet1 unassigned YES unset up down FastEthernet2 unassigned YES unset up down FastEthernet3 unassigned YES unset up down FastEthernet4 unassigned YES NVRAM up down NVI0 unassigned YES unset administratively down down Vlan1 172.16.16.1 YES NVRAM up up
Настроить один из интерфейсов (На примере интерфейса Vlan1)
rtr(config)#interface Vlan1 rtr(config-if)#ip address 192.168.77.1 255.255.255.0 rtr(config-if)#no shutdown rtr(config-if)#exit
Настройка маршрута по умолчанию (основного шлюза)
Добавить основной шлюз
rtr(config)#ip default-gateway 172.16.16.2
Посмотреть результат
show ip route
смотрим на строчку со *
Добавить статический маршрут
ip route 172.16.0.0 255.255.0.0 192.168.200.1