Получить достижение

Пройдите тест, чтобы получить достижение.

Пройти тест
Achievement

Уже получили 150 пользователей

Виды remote control

Чтобы усложнить выполнение дальнейших лабораторок, научимся управлять оборудованием cisco удаленно. Есть три вида получения доступа к CLI.

  • Через консольный кабель. Обычно используется при первичной настройке.
  • Через программу telnet. Работает по принципу клиент-сервер, клиент отправляет команду, сервер выполняет. Команды передаются в не зашифрованном виде.
  • По протоколу SSH. Работает по принципу клиент-сервер, клиент отправляет команду, сервер выполняет. Команды передаются в зашифрованном виде (в данной главе подробно рассматриваться не будет).

Консольный кабель

Консольный кабель идет в комплекте ко всему оборудованию cisco. Он представляет из себя голубой провод, на одном конце которого 8P8C (многие путают с RJ-45, подробнее), а на другом – DB-9F (а в компьютере разъем называется RS232).

Консольный кабель
Консольный кабель

Telnet

Лучше чем на практике не объяснишь, так что “Welcome” в раздел Практика!

Общая информация

Packet Tracer version: 6.2.0

Рабочий файл: скачать

Тип: Теория и практика

Версия файла: 2.0

Уже получили: 150 пользователей


Часто задаваемые вопросы

Получить достижение

Код активации можно получить выполнив практическое задание

Achievement

Уже получили 138 пользователей


Начальные данные

В данной практической работе будет использоваться схема сети, которая представлена на рисунке ниже.

Схема сети для практической работы
Схема сети для практической работы

 

Цели

  1. Получить доступ к CLI через консоль.

  2. Поставить на вход по консоли пароль. Поставить пароль на privilege mode.

  3. Настроить ip адресацию на коммутаторе.

  4. Настроить telnet-server на коммутаторе.

  5. Подключиться к коммутатору через telnet-client.


Выполнение

  1. Получить доступ к CLI через консоль.

    Отныне вашим главным инструментом будет один из компьютеров, в данной работе это ПК0.

    Подключим консольный кабель от ПК0 к SW_1, как это показано на “гифке” (рисунок 2.1).

    Рисунок 2.1 Подключение консольного кабеля в Packet Tracer
    Рисунок 2.1 Подключение консольного кабеля в Packet Tracer

     

    Теперь зайдем на ПК0, вкладка Desktop, там кликаем на Terminal (как пример, в реальной жизни используется putty), оставляем настройки неизменными (настройки передачи бит по консольному кабелю, вдаваться в подробности не буду) и жмем Ok, попадаем в командную строку нашего коммутатора (рисунок 2.2).

    Рисунок 2.2 Открываем терминал
    Рисунок 2.2 Открываем терминал

     

  2. Поставить на вход по консоли пароль. Поставить пароль на privilege mode.

    Чтобы получить достижение используйте такие же настройки!

    Теперь, когда у нас есть доступ к CLI, мы можем перейти к настройке оборудования.

    Чтобы поставить пароль на вход по консоли, надо из режима конфигурации зайти в подрежим настройки консоли, при помощи команды line console 0 (не забывайте, что команды можно писать сокращенно!). Далее в этом режиме, установить пароль командой password <пароль> и указать, чтобы его спрашивали при входе командой login (ниже представлен ввод всех команд). Пароль установлен!

    Теперь установим пароль на privilege mode (очень часто его называют enable mode). Делается это командой enable password <пароль>, так же можно установить пароль командой enable secret <пароль>. Отличие этих команд в том, что в первом случае пароль хранится в нешифрованном виде, а во втором – в зашифрованном, и если обе команды были установлены, то при входе будет спрашиваться secret.

     SW_1#conf t
     Enter configuration commands, one per line.  End with CNTL/Z.
     SW_1(config)#line con 0
     SW_1(config-line)#pass cisco123  //пароль на консоль
     SW_1(config-line)#login
     SW_1(config-line)#exit
     SW_1(config)#enable passw cisco  //пароль на privilege mode
     SW_1(config)#enable secret cisco123  //пароль на privilege mode, хранится в зашифрованном виде, этот пароль будет спрашиваться при входе
     SW_1(config)#exit
     SW_1#
     SW_1#sh runn  //смотрим "рабочую" конфигурацию
     Building configuration...
     
     Current configuration : 1688 bytes
     !
     version 12.1
     no service timestamps log datetime msec
     no service timestamps debug datetime msec
     no service password-encryption
     !
     hostname SW_1
     !
     enable secret 5 $1$mERr$5.a6P4JqbNiMX01usIfka/  //зашифрованный пароль на privilege mode
     enable password cisco  //пароль на privilege mode
     !
     ...
     !
     line con 0
      password cisco123  //пароль доступ по консоли
      login
     !
     ...
    

    Давайте проверим удаленный доступ. Выходим из командной оболочки, для этого вызывайте команду exit, пока полностью не выйдете из CLI.Когда вы снова попробуете зайти, система попросит вас ввести пароль, рисунок 2.3 (когда будете вводить пароль, символы отображаться не будут, не пугайтесь – это нормально). После успешного входа в user mode перейдем в privilege. Вводим команду enable, и система снова запрашивает пароль, в моем случае это будет пароль, который я установил на enable secret.

    Рисунок 2.3 Вход с паролем
    Рисунок 2.3 Вход с паролем

     

  3. Настроить ip адресацию на коммутаторе.

    Для того что бы на коммутатор можно было заходить удаленно, надо задать ему ip адрес. IP адрес задается на “виртуальном”интерфейсе, так называемом Switch Virtual Interface (SVI), подробно об этих интерфейсах мы поговорим, когда будем изучать L3-коммутаторы. SVI создается на определенном VLAN (о них в одной из следущих глав), по умолчанию это VLAN 1. IP адресация в предоставленном файле уже настроена, используется сеть 192.168.10.0/24 (если вы не понимаете, что означает 24, то обратитесь к основам сетевых технологий). Ниже представлен пример конфигурации. Предлагаю установить на SVI ip адрес 192.168.10.2.

     SW_1#conf t
     Enter configuration commands, one per line.  End with CNTL/Z.
     SW_1(config)#interf vlan 1  //переходим в режим конфигурации интерфейса Vlan1 (SVI)
     SW_1(config-if)#ip add 192.168.10.2 255.255.255.0  //устанавливаем ip адрес
     SW_1(config-if)#no shut  //включаем интерфейс
     
     SW_1(config-if)#
     %LINK-5-CHANGED: Interface Vlan1, changed state to up  //информационное сообщение, "интерфейс Vlan1 включился"
     
     %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up  //информационное сообщение, "интерфейс Vlan1 включился"
     
     SW_1(config-if)#
    

    Проверяем, что интерфейс включился (“поднялся”) и установлен правильный ip адрес.

     SW_1#show ip interface brief  //startup-config
     Interface              IP-Address      OK? Method Status                Protocol
      
     FastEthernet0/1        unassigned      YES manual up                    up
      
     FastEthernet0/2        unassigned      YES manual up                    up
     ...
     FastEthernet0/24       unassigned      YES manual down                  down
      
     Vlan1                  192.168.10.2    YES manual up                    up  //наш виртуальный интерфейс
     SW_1#
     SW_1#sh interf vlan1  //подробная информация о интерфейсе vlan1
     Vlan1 is up, line protocol is up
       Hardware is CPU Interface, address is 0004.9a8d.1a27 (bia 0004.9a8d.1a27)
       Internet address is 192.168.10.2/24
       MTU 1500 bytes, BW 100000 Kbit, DLY 1000000 usec,
          reliability 255/255, txload 1/255, rxload 1/255
       Encapsulation ARPA, loopback not set
       ARP type: ARPA, ARP Timeout 04:00:00
       Last input 21:40:21, output never, output hang never
       Last clearing of "show interface" counters never
       Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
       Queueing strategy: fifo
       Output queue: 0/40 (size/max)
       5 minute input rate 0 bits/sec, 0 packets/sec
       5 minute output rate 0 bits/sec, 0 packets/sec
          1682 packets input, 530955 bytes, 0 no buffer
          Received 0 broadcasts (0 IP multicast)
          0 runts, 0 giants, 0 throttles
          0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
          563859 packets output, 0 bytes, 0 underruns
          0 output errors, 23 interface resets
          0 output buffer failures, 0 output buffers swapped out
    

    Разберем выше представленные команды. Первое что мы сделали, это из конфигурационного режима зашли в подрежим настройки интерфейса Vlan1(если вы не до конца понимаете, что такое виртуальный интерфейс, не переживайте, понимание обязательно придет, продолжайте практиковаться). Познакомились с новыми командами ip address <адрес> <маска> – устанавливает ip адрес и маску (эта команда работает, только с L3-интерфейсами) и no shutdown – включает интерфейс (а команда shutdown выключает интерфейс, мы еще поговорим, о частице no в командах). После того как мы включили интерфейс, появилось два информационных сообщения. Первое говорит, что на физическом уровне интерфейс работает, второе – что интерфейс заработал на канальном уровне и может принимать фреймы.

    Команда show ip interface brief показывает в кратком виде состояние всех интерфейсов, а так же установленные ip адреса. Команда show interface <имя интерфейса и номер> позволяет посмотреть более подробную информацию: ошибки на интерфейсе, статистику скорости передачи и т.п.

    Теперь надо проверить доступность коммутатора с нашего ПК1. Закрываем терминал и открываем “Command Prompt”, там вводим команду ping 192.168.10.2 (мы еще ни раз вернемся к команде ping). Все действия можно посмотреть на рисунке 2.4 (ip адрес на ПК1 уже настроен 192.168.10.10). Если первый запрос не увенчается успехом (“Request timed out”) – это нормально, т.к. в этот момент устройства ищут друг друга. Если вы запустите команду еще раз, то на все 4 запроса ПК1 получит ответ.

    Рисунок 2.4 Проверка доступности командой ping
    Рисунок 2.4 Проверка доступности командой ping

     

  4. Настроить telnet-server на коммутаторе.

    Чтобы получить достижение используйте такие же настройки!

    Простейшая настройка telnet-server очень похожа на настройку доступа к консоли, но мы с вами добавим несколько интересных и полезных команд (“простейшая”, т.к. для авторизации будет использоваться только пароль, более сложную конфигурацию, с использованием логина/пароля мы рассмотрим позже).

    Из конфигурационного режима вызываем команду line vty 0 15 и разберем ее подробнее. vty – Virtual Terminal, 0 15 – диапазон(или кол-во, всего 16) виртуальных терминалов, т.е. мы указываем сколько одновременных сессий может быть установлено (16) и переходим в подрежим настройки всех 16-ти виртуальных терминалов (иными словами, одновременно может подключиться 16 человек, при этом используя пароль, который мы установим далее). Устанавливаем пароль password <пароль>, включаем его использование командой login, указываем что по этим “линиям” будут подключаться telnet-ом transport input telnet, а теперь очень интересная команда privilege level 15 – при подключении к устройству, пользователю будут выдаваться максимальные права, т.е. он сразу будет попадать в privilege mode.

     SW_1(config)#line vty 0 15
     SW_1(config-line)#password cisco123
     SW_1(config-line)#transport input telnet
     SW_1(config-line)#login
     SW_1(config-line)#privilege level 15
     SW_1(config-line)#exit
    
  5. Подключиться к коммутатору через telnet-client.

    На рисунке 2.5 показано, как подключиться к оборудованию используя telnet-client.

    Рисунок 2.5 Подключение через telnet-client
    Рисунок 2.5 Подключение через telnet-client

     


    В целях безопасности вводимый пароль на cisco-устройствах не отображается!

Общая информация

Packet Tracer version: 6.2.0

Рабочий файл: скачать

Тип: Самостоятельная работа

Версия файла: 2.0

Уже получили: 150 пользователей


Часто задаваемые вопросы

Получить достижение

Код активации можно получить выполнив практическое задание

Achievement

Уже получили 128 пользователей


Начальные данные

В данной лабораторной работе будет использоваться схема сети, которая представлена на рисунке ниже.

Схема сети для лабораторной работы
Схема сети для лабораторной работы

Задания

  1. Подключиться к коммутатору 192.168.12.3 (пароль: cisco321, enable пароль 123).
  2. Назначить локальное имя коммутатора SW_2
  3. Поставить пароль cisco на privilege mode.
  4. Сохранить конфигурацию.
  5. Перезагрузить коммутатор SW_2, убедиться, что настройки сохранились.
  6. Подключиться консолью к коммутатору SW_1 (пароль к консоли cisco, enable пароль cisco123) и добавить следующую конфигурацию:
    • ip адрес интерфейса vlan 1 192.168.12.12/24
    • параметры telnet: пароль – cisco321, при подключении privileg level 15

Выполнение

  1. Подключиться к коммутатору 192.168.12.3 (пароль: cisco321).Используем встроенный в ПК0 telnet-client, проходили в разделе практика.
  2. Назначить локальное имя коммутатора SW_2 Используем команду hostname SW_2
  3. Поставить пароль cisco на privilege mode.Проходили в разделе практика. (используйте команду !! enable password !! если будете использовать enable secret, ответ не защитается)
  4. Сохранить конфигурацию. Используем команду write или copy runn start (пробуйте сокращать команды, по жизни пригодится!).
  5. Перезагрузить коммутатор, убедиться, что настройки сохранились. После загрузки подключиться к нему снова и посмотреть “рабочую” конфигурацию sh runn.
  6. Подключиться консолью к коммутатору SW_1 (пароль к консоли cisco, enable пароль cisco123) и добавить возможность удаленного управления с помощью telnet, разбирали на практике.
  7. Получить достижение.



ID: 130 Created: Oct 19, 2016 Modified Nov 14, 2018