Опубликован: 03.10.2011 | Доступ: свободный | Студентов: 7543 / 2501 | Оценка: 4.48 / 4.40 | Длительность: 18:03:00

Лекция 10: Основы конфигурирования маршрутизаторов

< Лекция 9 || Лекция 10: 123 || Лекция 11 >

10.2. Создание начальной конфигурации маршрутизатора

В конфигурировании всегда используют три правила: 1) сменить пароль администрирования; 2) настроить время; 3) завести пользователя.

Изменение и создание конфигурации маршрутизатора Cisco возможно в режиме глобального конфигурирования, вход в который реализуется из привилегированного по команде configure terminal (сокращенно – conf t ), которая вводит устройство в глобальный режим и позволяет изменять текущую конфигурацию (running-config). При этом приглашение изменяет вид на Router(config)#:

Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#

В глобальном режиме производятся изменения, которые затрагивают маршрутизатор в целом, поэтому этот режим и называется global configuration mode. Например, в нем можно устанавливать имя маршрутизатора командой hostname. Имя маршрутизатора не имеет значения в сети Интернет и существенно только в локальной, оно удобно при конфигурировании.

Router(config)#hostname Router_А
Router_А(config)#

В режиме глобального конфигурирования на маршрутизатор можно устанавливать пароли. Существует несколько видов паролей для обеспечения защиты маршрутизаторов Cisco. Первые два пароля, enable secret и enable password, используются для обеспечения авторизованного входа в привилегированный режим. На маршрутизаторе устанавливается один (или оба) из этих паролей. После установки пароля система запрашивает его у пользователя, когда вводится команда enable. Формат команд установки паролей cisco и cisco1 для входа в привилегированный режим приведен ниже:

Router_A(config)#enable secret cisco
Router_A(config)#enable password cisco1

Пароль enable secret криптографируется по умолчанию, поэтому является более строгим. Если установлены оба пароля – enable secret и enable password, – то в приведенном примере система будет реагировать на пароль cisco. Пароль enable password по умолчанию не криптографируется, поэтому его можно посмотреть, например, по команде show running-configuration (сокращенно sh run), которая выполняется из привилегированного режима. Ниже приведена часть распечатки команды верификации:

Router_A#sh run
Building configuration..
Carrent configuration: 594 bytes
!
version 12.3
no service password-encryption
!
hostname Router_A
!
!
enable secret 5 $1$mERr$hx5rVt7rPNos4wqbXKX7m0
enable password cisco1
. . .

Из пользовательского режима команда sh run не выполняется!

Информация для конфигурирования маршрутизатора может приходить от различных источников через разные линии, например:

  • с линии консольного порта (Console);
  • с виртуальных линий интерфейсов терминалов (Virtual Terminals – vty 0-4) при использовании протоколов Telnet или SSH. Цифры 0-4 означают, что можно использовать 5 сессий Telnet для удаленного доступа к маршрутизатору.

Вход с линий происходит в пользовательском режиме, поэтому на каждый из этих входов можно и нужно установить свой пароль.

Для задания пароля пользовательского режима необходимо конфигурировать линии, через которые осуществляется вход. Например, установка пароля на линию 0 консольного порта ( console 0 ) осуществляется следующей последовательностью команд:

Router_A(config)#line console 0
Router_A(config-line)# password cisco 2
Router_A(config-line)# login

а защита паролем виртуальных линий vty 0 4 для организации удаленного доступа Telnet в маршрутизатор – последовательностью

Router_A(config-line)#line vty 0 4
Router_A(config-line)# password cisco 3
Router_A(config-line)# login

После установки паролей следует провести верификацию текущей конфигурации по команде sh run, для чего перейти в привилегированный режим, последовательно используя две команды exit или одну команду ctr z:

Router_A#sh run
Building configuration..

Carrent configuration: 594 bytes
!
version 12.3
no service password-encryption
!
hostname Router_A
!
enable secret 5 $1$mERr$hx5rVt7rPNos4wqbXKX7m0
enable password cisco1
. . .
!
line con 0
password cisco 2
login
line vty 0 4
password cisco 3
login
!
end

Router_A#

Следует обратить внимание, что после ввода команды line маршрутизатор переходит в режим детального (специального) конфигурирования, когда приглашение изменяет вид Router(config-line)#.

Из других видов режима детального конфигурирования следует отметить режим конфигурирования интерфейсов:

Router(config-if)#,

субинтерфейсов:

Router(config-subif)#,

конфигурирования протоколов динамической маршрутизации:

Router(config-router)#.

ряде случаев бывает необходимо режим криптографирования паролей распространить на все виды паролей. Это делается по команде service password-encryption в режиме глобального конфигурирования:

Router_A(config)# service password-encryption

При этом в текущей конфигурации будут следующие изменения:

Router_A#sh run
Building configuration..

Carrent configuration: 594 bytes
!
version 12.3
service password-encryption
!
hostname Router_A
!
enable secret 5 $1$mERr$hx5rVt7rPNos4wqbXKX7m0
enable password 7 0822455D0A1654
. . .
!
line con 0
password 7 0822455D0A164545
login
line vty 0 4
password 7 0822455D0A164544
login
!
end
Router_A#

Из распечатки следует, что все пароли криптографированы, причем пароль enable secret имеет сложную криптограмму, а остальные пароли – простую.

При конфигурировании помимо комбинации клавиш ctr z бывает удобно использовать также следующие:

ctr A – перевод курсора в начало командной строки,

ctr Е – перевод курсора в конец командной строки,

\uparrow – прокрутка ранее используемых команд.

< Лекция 9 || Лекция 10: 123 || Лекция 11 >
Александр Хованский
Александр Хованский
в курсе построение сетей на базе коммутаторов и маршрутизаторов некорректно задан вопрос. звучит так сколько портов сконфинурировать в VLAN0 для управления коммутатором. (поменяйте например на VLAN1 или VLAN управления ) 0-го VLAN не может быть