10.2. Создание начальной конфигурации маршрутизатора
Изменение и создание конфигурации маршрутизатора Cisco возможно в режиме глобального конфигурирования, вход в который реализуется из привилегированного по команде configure terminal (сокращенно – conf t), которая вводит устройство в глобальный режим и позволяет изменять текущую конфигурацию (running-config). При этом приглашение изменяет вид на Router(config)#.
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
В глобальном режиме производятся изменения, которые затрагивают маршрутизатор в целом, поэтому он и называется global configuration mode. Например, в этом режиме можно устанавливать имя маршрутизатора командой hostname. Имя маршрутизатора не имеет значения в сети Интернет и существенно только в локальной, оно удобно при конфигурировании.
Router(config)#hostname Router_А
Router_А(config)#
В режиме глобального конфигурирования на маршрутизатор можно устанавливать пароли. Существует несколько видов паролей для обеспечения защиты маршрутизаторов Cisco. Первые два пароля enable secret и enable password используются для обеспечения авторизованного входа в привилегированный режим. На маршрутизаторе устанавливается один (или оба) из этих паролей. После установки пароля система запрашивает его у пользователя, когда вводится команда enable. Формат команд установки паролей cisco и cisco1 для входа в привилегированный режим приведен ниже:
Router_A(config)#enable secret cisco
Router_A(config)#enable password cisco1
Пароль enable secret криптографируется по умолчанию, поэтому является более строгим. Если установлены оба пароля enable secret и enable password, то в приведенном примере система будет реагировать на пароль cisco. Пароль enable password по умолчанию не криптографируется, поэтому его можно посмотреть, например, по команде, show running-configuration (сокращенно sh run), которая выполняется из привилегированного режима. Ниже приведена часть распечатки команды верификации:
Router_A#sh run
Building configuration..
Carrent configuration: 594 bytes
!
version 12.3
no service password-encryption
!
hostname Router_A
!
!
enable secret 5 $1$mERr$hx5rVt7rPNos4wqbXKX7m0
enable password cisco1
. . .
Из пользовательского режима команда sh run не выполняется!
Информация для конфигурирования маршрутизатора может приходить от различных источников через разные линии, например:
с линии консольного порта (Console);
с виртуальных линий интерфейсов терминалов (Virtual Terminals – vty 0-4) при использовании протоколов Telnet или SSH. Цифры 0-4 означают, что можно использовать 5 сессий Telnet для удаленного доступа к маршрутизатору.
Вход с линий происходит в пользовательском режиме, поэтому на каждый из этих входов можно и нужно установить свой пароль.
Для задания пароля пользовательского режима необходимо конфигурировать линии, через которые осуществляется вход. Например, установка пароля на линию 0 консольного порта (console 0) осуществляется следующей последовательностью команд:
Router_A(config)#line console 0
Router_A(config-line)# password cisco 2
Router_A(config-line)# login
а защита паролем виртуальных линий vty 0 4 для организации удаленного доступа Telnet в маршрутизатор последовательностью:
Router_A(config-line)#line vty 0 4
Router_A(config-line)# password cisco 3
Router_A(config-line)# login
После установки паролей следует провести верификацию текущей конфигурации по команде sh run, для чего перейти в привилегированный режим, последовательно используя последовательно две команды exit или одну команду ctr z:
Router_A#sh run
Building configuration..
Carrent configuration: 594 bytes
!
version 12.3
no service password-encryption
!
hostname Router_A
!
enable secret 5 $1$mERr$hx5rVt7rPNos4wqbXKX7m0
enable password cisco1
. . .
!
line con 0
password cisco 2
login
line vty 0 4
password cisco 3
login
!
end
Router_A#
Следует обратить внимание, что после ввода команды line маршрутизатор переходит в режим детального (специального) конфигурирования, когда приглашение изменяет вид Router(config-line)#.
Из других видов режима детального конфигурирования следует отметить режим конфигурирования интерфейсов:
Router(config-if)#,
субинтерфейсов:
Router(config-subif)#,
конфигурирования протоколов динамической маршрутизации:
Router(config-router)#.
В ряде случаев бывает необходимо режим криптографирования паролей распространить на все виды паролей. Это делается по команде service password-encryption в режиме глобального конфигурирования:
Router_A(config)# service password-encryption
При этом в текущей конфигурации будут следующие изменения:
Router_A#sh run
Building configuration..
Carrent configuration: 594 bytes
!
version 12.3
service password-encryption
!
hostname Router_A
!
enable secret 5 $1$mERr$hx5rVt7rPNos4wqbXKX7m0
enable password 7 0822455D0A1654
. . .
!
line con 0
password 7 0822455D0A164545
login
line vty 0 4
password 7 0822455D0A164544
login
!
end
Router_A#
Из распечатки следует, что все пароли криптографированы, причем пароль enable secret имеет сложную криптограмму, а остальные пароли – простую.
При конфигурировании помимо комбинации клавиш ctr z бывает удобно использовать также следующие:
ctr A – перевод курсора в начало командной строки,
ctr Е – перевод курсора в конец командной строки,
↑ – прокрутка ранее используемых команд.
- Федеральное агентство связи
- Государственное образовательное учреждение высшего профессионального образования «Поволжский государственный университет телекоммуникаций и информатики»
- Оглавление
- Предисловие Настоящий курс лекций предназначен для студентов дневной и заочной форм обучения, изучающих аналогичную дисциплину, специальностей:
- Введение
- Лекция 1. Основы построения сетей
- 1.1. Основы сетевых технологий
- 1.2. Классификация сетей передачи данных
- 1.3. Семиуровневая модель взаимодействия открытых систем
- Контрольный тест по Лекции 1
- Лекция 2. Верхние уровни моделей osi, tcp/ip
- 2.1. Прикладной уровень
- Система доменных имен dns
- Протокол http
- Протоколы передачи файлов ftp и tftp
- Протокол разделения сетевых ресурсов smb
- Приложение peer-to-peer (p2p)
- Протоколы передачи электронной почты
- Протокол удаленного доступа Telnet
- 2.2. Транспортный уровень моделей osi, tcp/ip
- Установление соединения
- Управление потоком данных
- Контрольный тест по Лекции 2
- Лекция 3. Нижние уровни модели сети
- 3.1. Физический уровень. Медные кабели
- 3. 2. Волоконно-оптические кабели
- 3.3. Беспроводная среда
- 3.4. Топология сетей
- Контрольный тест по Лекции 3
- Лекция 4. Канальный уровень. Локальные сети
- 4.1. Подуровни llc и mac
- 4.2. Локальные сети технологии Ethernet
- 4.3. Коммутаторы в локальных сетях
- Режимы коммутации
- Протокол охватывающего дерева (Spanning-Tree Protocol)
- Контрольный тест по Лекции 4
- Лекция 5. Ethernet-совместимые технологии
- 5.1. Технология Fast Ethernet
- 5.2. Технология Gigabit Ethernet
- 5.3. Технология 10-Gigabit Ethernet
- Контрольный тест по Лекции 5
- Лекция 6. Принципы и средства межсетевого взаимодействия
- 6.1. Маршрутизаторы в сетевых технологиях
- 6.2. Принципы маршрутизации
- Протокол arp
- Контрольный тест по Лекции 6
- Лекция 7. Адресация в ip - сетях
- 7.1. Логические адреса версии iPv4
- 7.2. Формирование подсетей
- 7.3. Частные и общедоступные адреса
- Контрольный тест по Лекции 7
- Лекция 8. Функционирование маршрутизаторов
- 8.1. Назначение ip-адресов
- 8.2. Передача данных в сетях с маршрутизаторами
- 8.3. Сетевые протоколы. Формат пакета протокола ip
- Контрольный тест по Лекции 8
- Лекция 9. Протоколы маршрутизации
- 9.1. Общие сведения о маршрутизирующих протоколах
- 9.2. Протоколы вектора расстояния и состояния канала
- Меры борьбы с маршрутными петлями
- Контрольный тест по Лекции 9
- Лекция 10. Основы конфигурирования маршрутизаторов
- 10.1. Режимы конфигурирования маршрутизаторов
- 10.2. Создание начальной конфигурации маршрутизатора
- 10.3. Конфигурирование интерфейсов
- Контрольный тест по Лекции 10
- Лекция 11. Конфигурирование маршрутизации
- 11.1. Конфигурирование статической маршрутизации
- Конфигурирование статической маршрутизации по умолчанию
- 11.2. Конфигурирование конечных узлов и верификация сети
- 11.3. Динамическая маршрутизация. Конфигурирование протокола rip
- Конфигурирование динамической маршрутизации по умолчанию
- Контрольный тест по Лекции 11
- Лекция 12. Протокол маршрутизации eigrp
- 12.1. Общие сведения о протоколе eigrp
- 12.2. Конфигурирование протокола eigrp
- Контрольный тест по Лекции 12
- Лекция 13. Протокол маршрутизации ospf
- 13.1. Общие сведения о протоколе ospf
- Метрика протокола ospf
- 13.2. Конфигурирование протокола ospf
- Контрольный тест по Лекции 13
- Лекция 14. Сетевые фильтры
- 14.2. Конфигурирование стандартных списков доступа
- 14.3. Конфигурирование расширенных списков доступа
- Для этого создается список доступа:
- Именованные списки доступа
- Контроль списков доступа
- Контрольный тест по Лекции 14
- Лекция 15. Конфигурирование коммутаторов
- 15.1. Общие вопросы конфигурирования коммутаторов
- Адресация коммутаторов, конфигурирование интерфейсов
- 15.2. Управление таблицей коммутации
- 15.3. Конфигурирование безопасности на коммутаторе
- Контрольный тест по Лекции 15
- Лекция 16. Виртуальные локальные сети
- 16.1. Общие сведения о виртуальных сетях
- 16.2. Конфигурирование виртуальных сетей
- 16.3. Маршрутизация между виртуальными локальными сетями
- Конфигурирование транковых соединений
- Контрольный тест по Лекции 16
- Заключение
- Список литературы
- Список терминов и сокращений