Как включить telnet cisco

Configure Cisco Routers and Switches for Telnet Access

networking category thumbnail

I wanted to start from the basics as this is the first article under the category Networking. A Tutorial on How to Configure Cisco Routers and Switches for Telnet Access. Lets start with some info about the Telnet protocol – Telnet uses port 23, this protocol is used for remote administration of devices through commands. Take note that Telnet sends commands as plaintext over the network so don’t use telnet this unless you’re on a testing environment or 101% sure your network is safe from intruders.

Configuring Cisco Routers for Telnet access

Assuming you’ve configured the interface IP address settings properly just entering the following commands will configure your cisco router for telnet access.

The command enable secret sets a privilege mode password and stores it in an encrypted format so that it isn’t visible when viewing the running configuration. If you already have a privilege mode password set ignore the command. Replace the word password with your strong password. Similarly after the “line vty” command replace telnetpw with your telnet password. The “service password-encryption” stores the telnet password in encrypted format.

Configuring Cisco Switches for Telnet access

To Configure Switches for telnet access we use the same commands as seen above with one addition. Switches being Layer 2 devices do not have any IP addresses assigned by default, so we’ll assign an IP address to a VLAN interface which I’ll show you how. Follow the commands below

Replace the word password in the “enable secret” command to your preferred privilege mode password, also replace telnetpw with your telnet password. When you configure the VLAN interface enter the VLAN number in which the TELNET CLIENT (this is the system FROM which you will execute the telnet command) is located. If you haven’t configured VLAN just enter 1, as for the IP address it should be in the same subnet as the Telnet client and the IP address should be unique i.e., it should NOT be assigned to any other host on the network.

Go to your system and telnet to the router/switch

Important:- As said earlier Telnet sends commands and passwords in plaintext over the network. The “enable secret” and “service password-encryption” commands only STORE the password in encrypted format

Узелки на память

Хотелось бы рассказать, а заодно и собрать в одном месте всю информацию по начальной настройке маршрутизатора CISCO.

Выберем программное обеспечение для эмуляции.

Мне известно две программы, для эмуляции сети построенной на оборудовании Cisco:

Первая, это цисковская Packet Tracer. Это эмулятор и имеет не все функции Cisco IOS. Честно говоря, он сильно ограничен и многие вещи в нём реализованы наполовину. С другой стороны версия 5.3.2 поддерживает создание GRE-туннелей, протоколов динамической маршрутизации (и BGP). Packet Tracer прост в освоении и имеет в своём арсенале сервера (FTP, TFTP, DHCP, DNS, HTTP, NTP, RADIUS, SMTP, POP3), рабочие станции и свичи. Сейчас уже есть под Linux, хотя он прекрасно запускался и из-под Wine.

Вторая программа симулятор GNS3. Тут уже необходимо загружать образы Cisco IOS. Вы работаете с настоящим интерфейсом Cisco, но, во-первых, эти IOS ещё нужно суметь достать, во-вторых, это более сложный продукт для понимания, и в-третьих, в нём есть только маршрутизаторы и коммутаторы.

Оптимально начать с Packet Tracer’a, а затем, после понимания, переходить на GNS3.

Способы подключения

  • Telnet/ssh
  • Терминальное подключение с рабочей станции через консольный кабель
  • Web-интерфейс (Cisco SDM).

Управление по консоли

Воспользуемся одним из древнейших и нестареющих способов управления практически любым умным устройством: консоль. Нам нужен компьютер, устройство и подходящий кабель. У циски и

спользуется разъём RJ-45 на стороне устройства и DB-9 мама (для подключения к COM-порту) на стороне ПК.

Консольный порт выглядит так:

Всегда выделен голубым цветом. С недавних пор стало возможным управление по USB.

А это консольный кабель cisco:

Раньше он поставлялся в каждой коробке. Проблема в том, что современные ПК зачастую не имеют COM-порта. Тогда используем конвертеры USB-to-COM:


После того, как вы воткнули кабель, определили номер COM-порта, для подключения можно использовать или Putty в Виндоус, или Minicom в Линукс.

Управление через консоль доступно сразу, а вот для телнета нужно установить пароль. Как это сделать?

Начнём с создания маршрутизатора: выбираем его на панели внизу и переносим на рабочее пространство. Даём какое-нибудь название

Что бы вы делали, если бы это был самый взаправдашний железный маршрутизатор? Взяли бы консольный кабель и подключились им в него и в компьютер. То же самое сделаем и тут:

Кликом по компьютеру вызываем окно настройки, в котором нас интересует вкладка Desktop. Далее выбираем Terminal, где нам даётся выбор параметров

Впрочем, все параметры по умолчанию нас устраивают, и менять их особо смысла нет.

Если в энергонезависимой памяти устройства отсутствует конфигурационный файл (startup-config), а так оно и будет при первом включении нового железа, нас встретит Initial Configuration Dialog prompt:

Вкратце, это такой визард, позволяющий шаг за шагом настроить основные параметры устройства (hostname, пароли, интерфейсы). Но это неинтересно, поэтому отвечаем no и видим приглашение

Это стандартное совершенно для любой линейки cisco приглашение, которое характеризует пользовательский режим, в котором можно просматривать некоторую статистику и проводить самые простые операции вроде пинга. Ввод знака вопроса покажет список доступных команд:

Грубо говоря, это режим для сетевого оператора, инженера первой линии техподдержки, чтобы он ничего там не повредил, не напортачил и лишнего не узнал.

Гораздо большие возможности предоставляет режим с говорящим названием привилегированный. Попасть в него можно, введя команду >enable. Теперь приглашение выглядит так:

Здесь список операций гораздо обширнее, например, можно выполнить одну из наиболее часто используемых команд, демонстрирующую текущие настройки устройства ака “конфиг” #show running-config. В привилегированном режиме вы можете просмотреть всю информацию об устройстве.

Прежде, чем приступать к настройке, упомянем несколько полезностей при работе с cisco CLI, которые могут сильно упростить жизнь:

— Все команды в консоли можно сокращать. Главное, чтобы сокращение однозначно указывало на команду. Например, show running-configсокращается до sh run. Почему не до s r? Потому, что s (в пользовательском режиме) может означать как команду show, так и команду ssh, и мы получим сообщение об ошибке % Ambiguous command: «s r» (неоднозначная команда).

— Используйте клавишу Tab и знак вопроса. По нажатию Tab сокращенная команда дописывается до полной, а знак вопроса, следующий за командой, выводит список дальнейших возможностей и небольшую справку по ним (попробуйте сами в PT).

— Используйте горячие клавиши в консоли:

  • Ctrl+A — Передвинуть курсор на начало строки
  • Ctrl+E — Передвинуть курсор на конец строки
  • Курсорные Up, Down — Перемещение по истории команд
  • Ctrl+W — Стереть предыдущее слово
  • Ctrl+U — Стереть всю линию
  • Ctrl+C — Выход из режима конфигурирования
  • Ctrl+Z — Применить текущую команду и выйти из режима конфигурирования
  • Ctrl+Shift+6 — Остановка длительных процессов (так называемый escape sequence)
  • begin — вывод всех строк, начиная с той, где нашлось слово,
  • section — вывод секций конфигурационного файла, в которых встречается слово,
  • include — вывод строк, где встречается слово,
  • exclude — вывод строк, где НЕ встречается слово.

В режиме глобальной конфигурации не выполняются довольно нужные порой команды других режимов (тот же show running-config, ping, etc.). Но есть такая полезная штука, как do. Благодаря ей мы можем, не выходя из режима конфигурирования, выполнять эти самые команды, просто добавляя перед ними do. Примерно так:

Router(config)#do show running-config

Настройка доступа по Telnet

Из этого-то режима мы и настроим интерфейс для подключения компьютера через telnet:

Команда для перехода в режим конфигурации интерфейса FastEthernet 0/0:

# Router(config)# interface fa0/0

По умолчанию все интерфейсы отключены (состояние administratively down). Включаем интерфейс:

Router(config-if)#ip address 192.168.1.1 255.255.255.0

shutdown — означает “выключить интерфейс”. Соответственно, если вы хотите отменить действие команды, то используйте слово no перед ней. Это правило общее для CLI и применимо к большинству команд.

Подключаемся. Для этого надо использовать кроссоверный кабель. (Хотя в реальной жизни это зачастую уже необязательно – все карточки умеют понимать приём/передачу, однако встречаются ещё маршрутизаторы, порты которых не поднимаются при использовании неправильного типа кабеля — так что будьте внимательны)

Как и ожидалось, циска не пускает без пароля. В реальной жизни обычно выдаёт фразу “Password required, but none set”

Пароли

0 4 — это 5 пользовательских виртуальных терминалов=telnet сессий.

Этого уже достаточно, чтобы попасть в пользовательский режим, но недостаточно для привилегированного:

Настроим пароль для enable-режима:

Router(config)#enable secret test

Чем отличается secret от password? Примерно тем же, чем ssh от telnet. При настройке secret пароль хранится в зашифрованном виде в конфигурационном файле, а password – в открытом. Поэтому рекомендуется использование secret.

Если вы всё-таки задаёте пароль командой password, то следует применить так же service password-encryption, тогда ваш пароль в конфигурационном файле будет зашифрован:

line vty 0 4 password 7 08255F4A0F0A0111

Обращаю ваше внимание:

сейчас принятно настраивать доступы не через виртуальные терминалы, а командами #username и #aaa new-model. В версии PT 5.3.2 они уже есть и вполне работают.

Для этого нужно выполнить:

Router(config)#aaa new-model Router(config)#username admin password 1234

Первая команда служит для активации новой модели ААА (Authentication, Authorization, Accounting). Это нужно для того, чтобы была возможность использовать для аунтетификации на устройстве RADIUS или TACACS сервер. Если отдельно это не настроено, то будет использоваться локальная база пользователей, задаваемая командой username.

Будьте внимательны: приоритет команды aaa new-model выше, чем команд виртуальных терминалов и поэтому даже несмотря на то, что у вас настроен password в режиме line vty, если у вас не будет пользователей в локальной базе, зайти на устройство удалённо уже не получится.

Теперь при подключении маршрутизатор запросит имя пользователя и соответствующий ему пароль.

При более глубокой настройке line vty существует одна опасность.

Есть такой параметр: access-class. Его настройка позволяет ограничить IP-адреса, с которых возможно подключение. И вот однажды я, как умная маша, решил заняться безопасностью в сети и на всём почти оборудование понаставил эти аксес-листы, чтобы комар не пролетел. В один прекрасный момент пришлось выехать в поле и в тот день я проклял свою аккуратность – никуда не мог достучаться – малейшей лазейки не оставил. В общем будьте с этой командой внимательны или оставляйте для себя лазейки.

При работе с access-list’ами и прочими опасными вещами, неправильная настройка которых может лишить вас доступа к устройству, можно использовать замечательную команду reload in min, где min время в минутах. Эта команда перезагрузит устройство по истечении указанного времени, если ее не прервать командой reload cancel. Т.е. схема работы такова: вы удаленно копаете что-то, что может в теории (закон Мерфи не забываем) прервать ваш сеанс связи с устройством. Сохраняем текущий (рабочий) конфиг в startup-config (он используется при загрузке), ставим reload in 15, вводим ключевую команду, относительно которой у нас сомнения ;-), и получаем обрыв связи, худшие опасения оправдались. Ждем 15 минут, устройство перегружается с рабочим конфигом, коннект — вуаля, связь есть. Либо (если связь не прервалась) проверяем, что все работает, и делаем reload cancel.

Если вы хотите ограничить паролем доступ через консольный порт, вам понадобятся команды

Router(config)#line console 0 Router(config-line)#login Router(config-line)#password cisco

Ещё один важный момент, которому в статьях уделяют мало внимания: privelege level.

Как понятно из латинского звучания — это уровень прав пользователя. Всего существует 16 уровней: 0-15.

privilege level 0 — это команды disable, enable, exit, help и logout, которые работают во всех режимах

privilege level 1 — Это команды пользовательского режима, то есть как только вы попадаете на циску и увидите приглашение Router> вы имеете уровень 1.

privilege level 15 — Это команды привилегированного режима, вроде, как root в Unix’ах

Нельзя не упомянуть о том, что telnet — протокол незащищённый и передаёт пароль и данные в открытом виде. С помощью любого анализатора пакетов можно вычислить пароль.

Поэтому крайне рекомендуем использовать ssh — любые устройства cisco с не самой урезанной прошивкой способны выступать ssh-сервером.

Следующий набор команд позволит вам включить ssh и отключить доступ по telnet:

Router(config)#hostname R0 Router(config)#ip domain-name cisco-dmn Router(config)#crypto key generate rsa Router(config)#line vty 0 4 Router(config-line)#transport input ssh

Имя хоста должно отличаться от Router, обязательно должно быть задано имя домена. Третьей строкой генерируется ключ и далее разрешается только ssh. Длина ключа должна быть более 768 бит, если вы желаете использовать ssh версии 2, а вы желаете этого. Всё.

Ещё одно финальное внимание новичкам: не забывайте о команде write memory — это сохранение текущей конфигурации. Впрочем, достаточно два раза обжечься, забыв сохранить, чтобы навсегда заработать иммунитет к этому — кто кодил по ночам или писал курсовую, тот поймёт.

Ну и на сладенькое: сброс пароля

Так, а что же делать, если на стол легла вам бушная циска с неизвестным паролем или вы очень невовремя забыли его? Вообще-то это многократно описано и легко гуглится, но повторить это необходимо.

Практически на любом сетевом устройстве есть возможность сбросить пароль, имея физический доступ. Если сделать это невозможно или это отдельная платная услуга, то скорее всего в ваших руках находится какая-то русская поделка (не в обиду, конечно, нашим производителям, но дважды я такие строки читал в документации:))

1) Подключаетесь к устройству консольным кабелем,

2) Отправляете его в ребут (хоть по питанию, хоть командой #reload)

3) Когда на экране побежит такая строчка ########. ###, означающая загрузку образа (40-60 секунд после включения), необходимо отправить сигнал Break. Как это сделать в разных программах читать тут. Вы попадаете в режим ROMMON.

4) В этом режиме введите команду: confreg 0x2142, она заставит устройство игнорировать startup-config при загрузке.

5) Введите reset для перезагрузки

6) После загрузки running-config будет девственно чистым, а startup-config содержит по-прежнему последнюю сохранённую конфигурацию. Сейчас самое время поменять пароль или слить конфиг.

7) Самое важное: верните обратно регистры:

Если вы этого не сделаете, то вся ваша конфигурация будет актуальна до первого ребута) И хорошо, если это устройство стоит рядом, и вы вспомните, что накосячили. Мне не повезло)

Как настроить коммутаторы Cisco – пошаговое руководство

Как настроить коммутаторы Cisco - пошаговое руководство

Когда мы думаем о подключении в сети, маршрутизатор, вероятно, является первым устройством, которое приходит на ум, но коммутаторы играют жизненно важную роль в обеспечении связи устройств. Коммутаторы могут принимать входящий / исходящий трафик и передавать его в направлении конечного пункта назначения. Cisco является одним из самых известных поставщиков коммутаторов на рынке, и в этой статье мы рассмотрим как настроить коммутаторы Cisco.

Прежде чем мы начнем: узнайте, какое оборудование вы используете, и загрузите PuTTY

Первый шаг — проверить, какое оборудование вы используете, прежде чем начать. Если вы используете коммутатор Cisco, вам нужно знать, какая у вас модель. Вы также хотите проверить физическое состояние устройства и убедиться, что ни один из кабелей не поврежден. Вы можете включить маршрутизатор, чтобы убедиться в отсутствии повреждений освещения / индикаторов.

Теперь, когда вы убедились, что устройство находится в рабочем состоянии, вы готовы начать настройку. В этом руководстве мы собираемся настроить коммутатор Cisco через Интерфейс командной строки (CLI) с открытым исходным кодом клиента SSH / Telnet PuTTY (хотя вы можете использовать другой инструмент, если хотите).

1. Подключите коммутатор к замазке

Чтобы начать настройку, вы хотите подключить консоль коммутатора к PuTTY. Вы можете сделать это, выполнив следующие действия:

Как настроить коммутаторы Cisco - пошаговое руководство

  1. Подключите коммутатор к PuTTY с помощью 9-контактного последовательного кабеля.
  2. Теперь откройте PuTTY и откроется окно Конфигурация PuTTY. Перейти к Тип соединения настройки и проверьте последовательный опция (показана ниже).
  3. Перейти к категория раздел списка на левой стороне и выберите последовательный вариант.
  4. Когда отобразятся параметры, управляющие страницей локальных последовательных линий, введите COM-порт, к которому подключено ваше устройство, в Последовательная линия для подключения коробка, например. COM1.
  5. Затем введите скорость цифровой передачи вашей модели коммутатора. Для управляемых коммутаторов серии 300 и 500 это 115200.
  6. Перейти к Биты данных поле и введите 8.
  7. Теперь иди к Останавливает биты поле и введите 1.
  8. Нажать на паритет раскрывающееся меню и выберите Никто вариант.
  9. Перейти к Управление потоком раскрывающееся меню и выберите Никто вариант.
Сохраните настройки и запустите PuTTY CLI

Чтобы сохранить настройки PuTTY для следующей сессии, сделайте следующее:

Как настроить коммутаторы Cisco - пошаговое руководство

  1. Нажать на сессия вариант из Список категорий в левой части страницы.
  2. Перейти к Сохраненная сессия поле и введите имя для ваших настроек, например. Comparitech.
  3. Нажмите на Сохранить кнопка для сохранения настроек.
  4. нажмите открыто кнопка внизу страницы, чтобы запустить CLI.

В командной строке отобразится следующее сообщение:

переключатель>

2. Войдите в привилегированный режим EXEC и установите имя хоста для коммутатора.

Введите команду enable, чтобы войти в привилегированный режим EXEC (на этом этапе вам не нужен пароль, потому что вы находитесь в конфигурации по умолчанию, в которой его нет!):

Затем войдите в режим глобальной конфигурации и введите следующую команду:

Switch # настроить терминал
Переключатель (конфигурации) #

Вы можете упростить поиск коммутатора в сети, назначив имя хоста. Введите следующую команду, чтобы назначить имя хоста:

Switch (config) # имя хоста access-switch1
доступа switch1 (конфигурации # 1

3. Назначьте пароль для коммутатора

После того, как вы присвоили имя хоста, вы захотите создать пароль, чтобы контролировать, кто имеет доступ к привилегированному режиму EXEC (чтобы никто не мог войти в систему). Чтобы назначить пароль администратора, введите следующую команду:

access-switch1 (config) # включить секрет COMPARI7ECH

Не забудьте выбрать надежный пароль, чтобы его было сложнее понять.

4. Настройте пароли доступа Telnet и консоли

Следующим шагом является настройка паролей для доступа к Telnet и консоли. Настройка паролей для них важна, потому что это делает ваш коммутатор более безопасным. Если кто-то без авторизации получает доступ к telnet, он подвергает вашу сеть серьезному риску. Вы можете настроить пароли, введя следующие строки (см. Верхний абзац для Telnet и нижний абзац для доступа к консоли).

Telnet

access-switch1 (config) # строка vty 0 15

access-switch1 (config-line) # пароль COMPARI7ECH

access-switch1 (config-line) # вход

access-switch1 (config-line) # выход

доступа switch1 (конфигурации) #

Приставка

access-switch1 (config) # линия консоли 0

access-switch1 (config-line) # пароль COMPARI7ECH

access-switch1 (config-line) # вход

access-switch1 (config-line) # выход

доступа switch1 (конфигурации) #

5. Настройте IP-адреса с помощью доступа Telnet

Следующим шагом является определение того, какие IP-адреса будут иметь доступ к Telnet, и добавление их с помощью PuTTY CLI. Чтобы выбрать разрешенные IP-адреса, введите следующую команду (замените перечисленные IP-адреса на IP-адреса компонентов, которым вы хотите предоставить разрешение):

access-switch1 (config) # ip стандарт доступа к списку доступа TELNET-ACCESS

access-switch1 (config-std-nacl) # разрешение 216.174.200.21

access-switch1 (config-std-nacl) # разрешение 216.174.200.21

access-switch1 (config-std-nacl) # выход

Вы также можете настроить списки контроля доступа (ACL) для линий виртуального терминала (VTY). ACL гарантируют, что только администратор может подключиться к маршрутизатору через Telnet.

access-switch1 (config) # строка vty 0 15

access-switch1 (config-line) # класс доступа TELNET-ACCESS в

access-switch1 (config-line) # выход

доступа switch1 (конфигурации) #

6. Настройте IP-адрес управления (или интерфейс управления)

Далее необходимо настроить IP-адрес управления. По умолчанию коммутаторы не имеют IP-адреса, что означает, что вы не можете подключиться к нему через Telnet или SSH. Для решения этой проблемы вы можете выбрать виртуальную локальную сеть (VLAN) на коммутаторе и создать виртуальный интерфейс с IP-адресом. Вы можете сделать это, введя следующую команду:

access-switch1 (config) # интерфейс vlan 1

access-switch1 (config-if) # ip address 10.1.1.200 255.255.255.0

access-switch1 (config-if) # выход

доступа switch1 (конфигурации) #

Новый IP-адрес управления находится в VLAN1, которую другие компьютеры теперь будут использовать для подключения.

7. Назначьте шлюз по умолчанию для коммутатора

На этом этапе вы хотите назначить шлюз по умолчанию для коммутатора. По умолчанию шлюз — это адрес маршрутизатора, с которым будет связываться коммутатор. Если вы не настроите шлюз по умолчанию, VLAN1 не сможет отправлять трафик в другую сеть. Чтобы назначить шлюз по умолчанию, введите команду ниже (измените IP-адрес на адрес вашего маршрутизатора).

access-switch1 (config) # ip default-gateway 10.1.1.254

8. Отключите неиспользуемые открытые порты

Рекомендуется отключить все неиспользуемые открытые порты на коммутаторе. Киберпреступники часто используют незащищенные порты как способ проникновения в сеть. Закрытие этих портов уменьшает количество точек входа в вашу сеть и повышает безопасность вашего коммутатора. Введите диапазон портов, которые вы хотите закрыть, введя следующую команду (вы должны изменить 0 / 25-48 на порты, которые вы хотите закрыть):

access-switch1 (config) # диапазон интерфейса fe 0 / 25-48

access-switch1 (config-if-range) # выключение

access-switch1 (config-if-range) # выход

доступа switch1 (конфигурации) #

9. Сохраните настройки конфигурации

Как только вы закончили настройку маршрутизатора, пришло время сохранить вашу конфигурацию. Сохранение конфигурации обеспечит совпадение ваших настроек при открытии следующего сеанса. Для сохранения введите следующую команду:

access-switch1 (config) # выход
access-switch1 # wr

Не забывайте сохранять любые изменения в ваших настройках перед закрытием интерфейса командной строки..

10. Настройте NetFlow для управления коммутатором Cisco (дополнительно)

Также полезно использовать анализатор сетевого трафика для мониторинга сетевого трафика. В качестве устройства Cisco ваш коммутатор будет иметь протокол связи NetFlow. Тем не менее, он должен быть настроен в первую очередь. Вы можете настроить NetFlow, выполнив четыре шага ниже. Прежде чем мы начнем, войдите в режим глобальной конфигурации, выполнив следующую команду:

Switch # настроить терминал

Создать запись потока
  1. Первым шагом является создание записи потока (вы можете изменить имя). Вы можете сделать это, введя следующую команду:#flow record Comparitechrecord
  2. После того, как вы ввели предыдущую команду, вам нужно установить адрес источника IPv4, адрес назначения IPv4, протокол iPv4, порт источника транспорта, порт назначения транспорта, DOS IPv4, вход интерфейса и выход интерфейса. Вы можете сделать это, введя следующую команду:Switch # соответствует исходному адресу ipv4

Switch # match ipv4 адрес назначения

Коммутатор # соответствует протоколу ipv4

Коммутатор # соответствует транспортному исходному порту

Коммутатор # соответствует транспортному порту назначения

Switch # match ipv4 tos

Переключатель # соответствует входу интерфейса

Switch # собирать встречные байты

Switch # сбор счетчика пакетов

Переключатель # собирать метку времени sys-uptime первым

Создайте экспортер потока
    1. Теперь вы должны создать экспортер потока для хранения информации, которую вы хотите экспортировать во внешний анализатор сети. Первый шаг — назвать экспортер потока:Switch # flow exporter Comparitechexport
    2. Введите IP-адрес сервера, на котором включен сетевой анализатор (измените IP-адрес):Переключатель № назначения 117.156.45.241
    3. Настройте интерфейс, с которым вы хотите экспортировать пакеты:Переключатель # источник назначения gigabitEthernet 0/1
    4. Настройте порт, который программный агент будет использовать для прослушивания сетевых пакетов:Коммутатор # транспортный UDP 2055
    5. Установите тип данных протокола, который вы собираетесь экспортировать, введя эту команду:Коммутатор # протокол экспорта netflow-v9
    6. Чтобы убедиться в отсутствии пропусков при отправке данных потока, введите следующую команду:Switch # template data timeout 60
    Создать монитор потока
    1. После того, как вы настроили экспортер потока, пришло время создать монитор потока. Создайте монитор потока с помощью следующей команды:<Switch # монитор потока Comparitechmonitor
    2. Свяжите монитор потока с записью потока и экспортером, который мы настроили ранее:Переключатель # запись ComparitechrecordSwitch # экспортер Comparitechexport
    3. Чтобы убедиться, что информация о потоке собирается и нормализуется без задержки, введите следующую команду:Switch # cache тайм-аут активен 60Switch # таймаут таймаута неактивен 15
    4. Введите команду выхода:Switch # выход
    5. Вам необходимо ввести интерфейсы, которые будут собирать данные NetFlow. Если это интерфейс Ethernet, вы должны ввести следующее:Коммутатор # интерфейс гигабитныйEthernet 0/1
    6. Используйте следующую команду для настройки NetFlow на нескольких интерфейсах (команда ввода будет по-прежнему собирать данные в обоих направлениях):Switch # ip flow monitor Мониторинг входного сигнала
    7. Если вы хотите собирать данные NetFlow только на одном интерфейсе, вы должны использовать команду ввода и вывода. Таким образом, вы должны ввести следующее:Switch # ip flow monitor Мониторинг входного сигналаSwitch # ip flow monitor Выходной сигнал сравнительного монитора
    8. Выйдите из режима конфигурации, введя следующую команду:Switch # выход
    9. Сохраните ваши настройки, чтобы закончить.

    Настройте коммутатор Cisco для душевного спокойствия!

    Правильная настройка коммутатора Cisco означает, что ваша сеть может эффективно устанавливать соединения. Выполнение простых задач, таких как настройка паролей и создание списков контроля доступа, которые могут получить доступ к коммутатору, позволяет вам оставаться в безопасности в сети. Неполные или неправильные конфигурации — это уязвимость, которую злоумышленники могут использовать.

    Настройка коммутатора Cisco — это только полдела, вам также необходимо регулярно отслеживать его состояние. Любые проблемы с производительностью вашего коммутатора могут оказать существенное влияние на ваших пользователей.

    Использование инструмента мониторинга сети и анализатора сети может помочь вам удаленно контролировать коммутаторы и анализировать проблемы производительности. Потеря времени на настройку коммутатора и назначение надежных паролей дает вам душевное спокойствие, позволяя безопасно общаться в Интернете.

    Cisco для новичков. Часть 2. Telnet или SSH

    В нашем первом уроке мы произвели первоначальную настройку нашего маршрутизатора, в данной части мы попытаемся разобраться с безопасностью при подключении к нему.
    Итак, telnet совершенно никак и ни от чего не защищен, и появился когда подключения ходили по телефонным проводам — отсюда и название, пароль при подключении к устройству передается в открытом виде и может быть перехвачен любым снифером. ssh — защищённый протокол, появившийся как безопасная альтернатива телнету. Именно поэтому в данном уроке мы отключим telnet и настроим подключение к нашему маршрутизатору через SSH

    Подключимся к маршрутизатору, (Консоль это будет или telnet не важно) с учетными данными которые задали в 1 уроке
    Переходим в превелегированный режим
    Gw0>enable
    Устанавливаем точное время для генерации ключа
    Gw0#clock set 20:10:00 23 May 2012
    Переходим в конфигурационный режим
    Gw0#configure terminal
    Указываем имя домена (необходимо для генерации ключа)
    Gw0# ip domain name iamroot.ru
    Генерируем RSA ключ
    Gw0(config)# crypto key generate rsa
    Заводим пользователя user
    Gw0(config)# username user privilege 15 secret пароль
    Активируем протокол ААА ( про данный протокол я расскажу позже более подробно )
    Gw0(config)# aaa new-model
    Входим в режим конфигурирования терминальных сессий ( про число 1441 я рассказал в первой части )
    Gw0(config)#line vty 0 1441
    средой доступа через сеть по умолчанию у нас будет SSH
    Gw0(config-line)# transport input ssh
    Наверное вы обратили внимание что некоторые события пишутся в консоль что не очень удобно при наборе команды именно поэтому включаем автоматическое поднятие строки
    Gw0(config-line)# logging synchronous
    время таймаута до автоматического закрытия SSH сессии в 30 минут
    Gw0(config-line)#exec-timeout 30 0
    Выходим из режима конфигурирования нажатием Ctrl+Z
    сохраняемся.
    Gw0# wr
    Продолжение следует, в третей части мы поговорим о бекапах конфигурации

    Добавить комментарий Отменить ответ

    Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *