Cisco 851 настройка wi fi
По роду своей работы в сфере IT мне достаточно часто приходится сталкиваться с проблемами не всегда стандартными для IT сферы. Так же заметки со ссылками на статьи которые очень часто на практике выручали, держать на своем компе стало не удобно. По этой причине создан этот блог - записная книжка статей и заметок. Авторов статей прошу не обижаться если местами забыл сделать на них обратную ссылку. Пишите в комментариях все обязательно поправлю..
Подключаемся по HyperTerminal
Терминальных программ (таких, как «HyperTerminal» в Windows) – существует большое количество. При создании подключения, нужно выбрать верный СОМ-порт:
Имя пользователя для входа на новый роутер: cisco (и пароль – тот же).
Про аппаратное подключение, необходимо заметить, что: терминальный кабель (разъем COM-порта – со стороны, подключаемой к компьютеру) – вы устанавливаете при выключенном питании роутера. На самом роутере, терминальный разъем – всегда один (с правой стороны):
Конечно, подключение кабеля должно быть выполнено до запуска терминальной программы.
Включаем графический интерфейс
Остался последний штрих – разрешить управление через графический интерфейс. Если это не нужно, данный блок – пропускаем. Команды – будут такие (в режиме «конфигурирования»):
Теперь можно выполнить «wr mem» и «reload».
Настройка основных функций роутера «881-й» модели
9 шагов по настройке маршрутизатора Cisco
Работа с маршрутизатором Cisco и операционной системой Internetworking Operating System (IOS) — отличный способ поэкспериментировать с сетевыми концепциями и оборудованием с пользой для карьерного роста. Таким образом можно получить практический опыт использования IOS, установив маршрутизатор Cisco на границе с Internet в тестовой лаборатории или в домашнем офисе. Повышенная гибкость маршрутизатора Cisco (с более детальным управлением, чем устройства Linksys и NETGEAR, обычно используемые дома) полезна, если впоследствии потребуется расширить инфраструктуру, например подключить внутренний брандмауэр
Microsoft ISA Server.
Требуется маршрутизатор Cisco, располагающий, по крайней мере, двумя интерфейсами Ethernet. Модели 806, 836, 851 и 871 удобно применять дома или в малом офисе, они на это и рассчитаны. Модель 851 можно купить в Internet-магазине за несколько сотен долларов. Однако модель 2610 столь же эффективна и, возможно, уже установлена в шкафу для оборудования в офисе, и ее можно попросить на время.
Необходим маршрутизатор с операционной системой IOS 12.2 или более новой. Данная статья написана на примере маршрутизатора Cisco 851W и IOS 12.4, с активным брандмауэром IOS.
Также необходим кабель консоли Cisco (rollover cable). На одном его конце находится восьмипозиционный, восьмипроводниковый модульный разъем для подключения к маршрутизатору; на другом — последовательный разъем DB-9. В последние годы кабели консоли, поставляемые вместе с оборудованием Cisco, окрашивались в голубой цвет.
Подключите маршрутизатор к компьютеру через кабель консоли и запустите программу эмуляции терминала. Параметры порта — 9600,8,N,1. Если нет опыта подключения устройства непосредственно через асинхронное последовательное соединение, полезно попросить о помощи специалиста, имеющего опыт работы с продуктами Cisco.
Начните с команды enable для перехода в привилегированный режим EXEC. Затем введите команду erase startup-config, чтобы получить пустую конфигурацию. Перезапустите маршрутизатор с помощью команды reload. Дайте отрицательный ответ на приглашение IOS войти в диалоговое окно начальной настройки.
Эти шаги могут показаться непонятными тем, кому ранее приходилось работать только с устройствами Cisco, функционирующими в производственной среде. Некоторым администраторам привычнее использовать для настройки оборудования Telnet, а еще лучше SSH. Такой вариант не подходит, если нужно начать с чистой конфигурации, поскольку в этом случае доступ через Telnet или SSH поначалу невозможен.
Взгляните на заднюю панель маршрутизатора и определите, какие порты Ethernet будут использоваться для каких целей. Один порт будет применяться для подключения к устройству доступа в глобальную сеть WAN, такому как кабельный модем; другой будет подключаться к локальной сети. Если используется устройство 851W, обратите внимание на маркировку: FastEthernet4 — интерфейс WAN, а порты с FastEthernet0 до FastEthernet3 — интерфейсы локальной сети.
Если маркировка на интерфейсах маршрутизатора отсутствует, можно ввести команду
Теперь можно начинать собственно установку. Из привилегированного режима EXEC (если он не активен, введите команду enable) запустите режим настройки терминала с помощью команды
чтобы предотвратить попытки IOS преобразовать имена доменов, введенные с опечатками. Пользователи, уверенные в безошибочности вводимых данных, могут пропустить этот шаг.
Теперь все готово, чтобы назначить IP-адрес для интерфейса локальной сети. В модели 851W, на которой основана данная статья, это делается на виртуальном интерфейсе BVI1, соответствующем физическим интерфейсам локальной сети. В других маршрутизаторах, возможно, придется обратиться к физическим интерфейсам. Введите
чтобы перейти в режим конфигурации для этого интерфейса. Команда для модели 851W:
Я использую 192.168.100.1 с маской класса C, поэтому команда выглядит следующим образом:
Команда показана на двух строках, но в действительности ее нужно вводить одной строкой. При желании можно использовать представление Classless Inter-Domain Routing (CIDR), тогда команда будет выглядеть следующим образом:
Нужно также настроить интерфейс WAN на использование протокола
DHCP, чтобы получить для него IP-адрес. Для этого введите
затем используйте команду exit для выхода из режима настройки интерфейса.
Затем требуется настроить два списка доступа, применяемые к входящим соединениям. Обратите внимание, что в остальной части статьи часто используются термины «входящий» и «исходящий». Как показано на рисунке, «входящим» именуется трафик, поступающий на интерфейс; «исходящим» именуется трафик, покидающий его. В листинге 1 показаны два списка доступа: первый применяется к интерфейсу локальной сети (в данном случае, BVI1), а второй — к интерфейсу WAN (в данном случае FastEthernet4).
Список доступа 100 будет применяться к интерфейсу локальной сети. В первой строке назначается список доступа, а маршрутизатор переводится в режим настройки списка доступа. В следующей строке разрешается прохождение в интерфейс любого IP-трафика, соответствующего сети (192.168.100.0/24). Маска подсети может выглядеть странно, но это не опечатка. В списках доступа IOS используются инверсные маски подсети. Их несложно вычислить вручную, вычитая каждый октет обычной маски из 255. Таким образом, маска 255.255.252.0 превращается в 0.0.3.255, 255.252.0.0 превращается в 0.3.255.255 и т. д.
В третьей строке запрещается вход в интерфейс локальной сети любого другого трафика. В конце всех списков доступа неявно содержится deny all, но имеет смысл явно ввести строку deny, чтобы знать, где кончается список доступа, и упростить чтение конфигурации. Последняя строка выводит маршрутизатор из режима настройки списка доступа.
Список доступа 101 будет применяться к интерфейсу WAN. В первой строке назначается список доступа, а маршрутизатор переводится в режим его настройки. В данном примере используется кабельный модем, поэтому в следующей строке трафику DHCP (bootps и bootpc) разрешается вход в интерфейс WAN. Без этой записи интерфейс WAN никогда бы не принял публичный IP-адрес, и доступ в Internet был бы невозможен. Такую же конфигурацию можно использовать в тестовой лаборатории, если установлен DHCP-сервер и администраторы сети не возражают против эксперимента. В третьей и четвертой строках разрешается прохождение в интерфейс WAN любого трафика TCP и UDP из любого источника, направляемого в любое место назначения.
Обязательно установите порог тайм-аута TCP SYN, чтобы предотвратить flood-атаки SYN с отказом в обслуживании:
Эта команда указывает IOS на необходимость закрыть любой TCP-сеанс, не установленный в течение 30 секунд.
Затем назначьте отдельные правила проверки для ICMP, TCP и UDP:
ip inspect name InspectRule icmp
ip inspect name InspectRule tcp
ip inspect name InspectRule udp
InspectRule можно заменить другим именем.
Примените как списки доступа, так и правила проверки к соответствующим интерфейсам во входящем направлении. Для интерфейса WAN (в данном случае FastEthernet4) нужно сначала войти в режим настройки интерфейса:
Обратите внимание, что используется access-group, а не access-list. Примените правило проверки:
Введите для интерфейса локальной сети (в данном примере BVI1):
Стоит отметить, что правило проверки IP в исходящем направлении можно применить наряду или вместо входящего направления.
Теперь необходимо настроить NAT на преобразование адресов между внутренней сетью 192.168.100.0/24 и общедоступным Internet. Подготовьте список доступа, используемый только для NAT:
Как и ранее, первая строка переводит маршрутизатор в режим настройки списка доступа. Обратите внимание, что список доступа — обычный, а не расширенный. С помощью обычных списков доступа разрешается или запрещается только трафик из указанных IP-адресов или сетей. В них нельзя указать место назначения или тип трафика, как в расширенных списках доступа. Во второй строке указывается трафик, который нужно преобразовать. Приведенный выше код разрешает преобразование трафика внутренней локальной сети для Internet. В третьей строке запрещается преобразование любого другого трафика, а в четвертой маршрутизатор выводится из режима настройки списка доступа.
Затем для операционной системы IOS указываются интерфейсы, которые будут участвовать в преобразовании сетевых адресов:
Эти строки указывают операционной системе, что интерфейс локальной сети, BVI1, будет содержать адреса, которые нужно преобразовать, а интерфейс WAN, FastEthernet4, содержит адреса, в которые будут преобразованы внутренние адреса.
Наконец, вводится собственно инструкция NAT (в одной строке):
Команда указывает IOS, что нужно преобразовать все адреса в списке доступа 10 в адреса, назначенные интерфейсу FastEthernet4. Ключевое слово overload позволяет разделять один публичный адрес между несколькими внутренними частными адресами.
Активизация интерфейсов и отключение STP
Для тестирования конфигурации почти все готово. Но сначала нужно убедиться, что ни один из интерфейсов не находится в закрытом состоянии. Для FastEthernet4 введите:
Процедуру следует повторить для каждого физического интерфейса маршрутизатора.
На данном этапе можно отключить кабель консоли и подключить компьютер к порту локальной сети на маршрутизаторе с кабелем Ethernet. Затем можно обращаться к маршрутизатору, открывая соединение Telnet (предпочтительно защищенное SSH) с IP-адресом локальной сети маршрутизатора. Однако держите кабель консоли под рукой на случай, если потребуется внести в конфигурацию изменение без доступа через Telnet. Клиент Telnet входит в состав большинства операционных систем.
Иногда полезно отключить протокол STP на внутренних интерфейсах локальной сети, если такая мера предусмотрена в маршрутизаторе. Если планируется организовать сложную сеть коммутаторов, то отключать STP не следует; но в малой сети благодаря отключению STP время соединения внутренних устройств локальной сети с маршрутизатором может сократиться на интервал до 30 секунд. Для каждого интерфейса локальной сети (в данном случае от FastEthernet0 до FastEthernet3), введите
Настало время сохранить конфигурацию. Введите команду
чтобы сохранить выполненные настройки в энергонезависимой памяти и обеспечить восстановление конфигурации после перезапуска маршрутизатора, сбоя электропитания и в других ситуациях.
Следует также ввести команду
для вывода копии только что созданной конфигурации на экран. Конфигурацию можно скопировать и вставить в текстовый редактор для обращений к ней в будущем. Можно также изменить конфигурацию в текстовом редакторе и вставить ее в сеанс терминала, чтобы внести изменения в маршрутизатор. На данном этапе конфигурация должна выглядеть примерно так, как показано в листинге 2. Обратите внимание, что в листинге 2 пропущены многие строки, которые автоматически вставляются или включены по умолчанию. Основа листинга 2 — команды, введенные выше.
Теперь можно подключить кабель Ethernet к WAN-порту маршрутизатора и попытаться подключиться к Internet. Обратите внимание, что в отсутствие DHCP-сервера узлам внутренней локальной сети потребуются статические IP-адреса.
Что дальше?
Дальнейшие перспективы беспредельны. Для доступа к маршрутизатору, несомненно, будут назначены имена пользователя и пароли, организован доступ Telnet и/или SSH (если это не сделано ранее), а доступ ограничен определенными IP-адресами. Следует подумать об изменении списков доступа, чтобы запретить доступ к сети компании из частных, немаршрутизируемых диапазонов IP-адресов.
Можно превратить маршрутизатор в DHCP-сервер, организовать VPN-доступ с маршрутизатором в качестве конечной точки, добавить инструкции NAT и записи списка доступа для доступа к Web-серверу внутренней сети из Internet или разместить брандмауэр ISA Server между маршрутизатором и клиентами локальной сети. С течением времени я вносил изменения в свою конфигурацию, и она стала гораздо сложнее описанной в данной статье. Читайте дополнительную документацию (настоятельно рекомендуется серия Cisco Field Manual, опубликованная издательством Cisco Press), задавайте вопросы знакомым специалистам по оборудованию Cisco и экспериментируйте!
Проблема : Необходимо повысить свою квалификацию в сетевых технологиях в тестовой среде.
Решение :Потренироваться с настройками маршрутизатора Cisco в тестовой лаборатории или дома.
Что нужно : Маршрутизатор Cisco с двумя Ethernet портами, имеющий IOS версии 12.2 или новее, консольный кабель Cisco (кросс-кабель), компьютер с последовательным портом, программа эмуляции терминала, и два кабеля Ethernet.
Шаги решения
Подключите маршрутизатор к компьютеру и запустите программу эмуляции терминала.
По роду своей работы в сфере IT мне достаточно часто приходится сталкиваться с проблемами не всегда стандартными для IT сферы. Так же заметки со ссылками на статьи которые очень часто на практике выручали, держать на своем компе стало не удобно. По этой причине создан этот блог - записная книжка статей и заметок. Авторов статей прошу не обижаться если местами забыл сделать на них обратную ссылку. Пишите в комментариях все обязательно поправлю..
Несколько важных команд
Когда вы находитесь в консоли, включите роутер. На вопрос о запуске «мастера», ответьте «n» («Enter»). Если спросят пароль – это cisco. Наберите команду (нажмите «Enter»):
просмотр доступных команд
Работа с «файлами настроек» оборудования Cisco, их сохранение, архивирование и т.д. – рассматривается здесь (на примере роутера «1841»):
Настроим локальную сеть
Что мы должны сделать здесь? Присвоить нашему роутеру локальный адрес IP, задать диапазон адресов для DHCP-сервера. Ну, и включить сервер. Все команды – будут выполняться в режиме настройки (выполните «enable», затем «conf t»). В завершение, не забудьте сохранить изменения.
Настройка роутера Cisco 8XX-серии – подразумевает следующее. «Порт 4» может быть подключен к разъему провайдера. Все остальные порты – доступны, как один виртуальный «сетевой интерфейс» (он имеет название «Vlan1»).
В графическом интерфейсе, настройки выполняют на вкладке «Configure»:
Сделайте выбор, как на рисунке («wireless»), нажмите «Launch Wireless App» (запустить «беспроводное» приложение). Откроется еще одно окно браузера, где (до запуска сети), можно настроить все свойства:
То есть, «сеть» будет: 10.1.1.1/16. Только, не пытайтесь задать SSID. Переходим к закладке «Security» -> «SSID Менеджер»:
Где – выполняют настройки сети (в том числе, имени). По завершении, нажмите «Apply». Беспроводная сеть – начнет функционировать. Но сейчас, Cisco роутер wifi-сеть – раздает «без защиты».
Можно включить шифрование (в закладке «Encryption Менеджер»):
Допускается также «фильтрация MAC» (не будем рассматривать). Главное, настроить DHCP (так, чтобы адреса сети WLAN и VLAN – не пересекались, и были «в одной» сети). На вкладке «Configure», вы выбираете (в левой колонке): «Additional Tasks».
Раскрыв список «DHCP», прежде всего, удалите уже существующие (кнопка «Delete»). Создайте новый сервер «DHCP» (кнопкой «Add»), и настройте, как на рисунке:
- Сложно настраивать?
- Не являются обязательными DNS внутри роутера и идеальная скорость работы?
Тогда возможно, роутер Cisco Linksys (что-либо из «верхних» моделей) – станет хорошей альтернативой.
Роутер Cisco 881-й модели пришел на смену популярной серии Cisco 871, которая предназначена для создания сетей класса SOHO. Из важных опций, имеющих наличие, можно отметить встроенный DNS-сервер, серьезный фаервол, и некоторые другие. Их совокупность позволяет сказать, что Cisco 881 – самый современный роутер Циско, подходящий для офисного и домашнего использования.
В наименовании моделей со встроенным Wi-Fi модулем – есть буква «W». Чаще всего, к проводному маршрутизатору Cisco WiFi роутер – подключают кабелем LAN. Это может быть просто «точка доступа». Поэтому, настройку беспроводного интерфейса Cisco – мы рассматривать не будем. Вместо этого, проведем шаг за шагом конфигурацию соединения с Интернет, настройку локальной сети, фаервола, отмечая отличия, характерные именно для Cisco 8XX. Приступим.
Поиск по моему блогу
Настройка локальной сети
Мы должны включить сервер DHCP, придумать локальный адрес IP для него, и установить диапазон адресов. Команды – необходимо набирать в режиме «конфигурирования»:
interface Vlan1
переход в режим настройки «порта» Vlan1;
ip address 192.168.D.1
присвоили «порту» IP – адрес, на этом же адресе – затем будет web-интерфейс (вместо D – любое число);
ip virtual-reassembly
включили сборку фрагментных пакетов;
Сервер DHCP – по умолчанию включен (выключают командой «no service dhcp»). Пишем:
ip dhcp excluded-address 192.168.D.1 192.168.D.99
пусть DHCP раздает адреса 100-255 (здесь D – заменим на то же число);
ip dhcp pool LAN
пул адресов под именем «LAN»;
network 192.168.D.0 255.255.255.0
указали параметры сети;
dns-server 192.168.D.1
в локальной сети, сервер DNS – именно с этим адресом;
default-router 192.168.D.1
похоже, так надо :).
Затем, выполняется «exit». В принципе, локальная сеть настроена.
Настроим сервер DHCP:
ip dhcp excluded-address 192.168.N.16 192.168.N.100 ///адреса будут 101-255
ip dhcp pool LAN1 ///пул адресов, мы назвали его «LAN1», далее – его и настраиваем:
network 192.168.N.0/16 ///та подсеть, из которой выдаются IP;
default-router 192.168.N.1 ///задали шлюз по умолчанию
dns-server Адрес ///вместо «Адрес» – указать реальный IP DNS, либо (внимание!) локальный адрес роутера, другие варианты – исключены.
Заметим, что DHCP-сервер по умолчанию включен. Команды включения и выключения сервера DHCP: «service dhcp» / «no service dhcp». Когда основные настройки – выполнены, можно включить сборку фрагментных пакетов (команда «ip virtual-reassembly»).
Дополнительно, отметим: все изменения, выполняемые в режиме «conf t», вступают в силу немедленно.
Настройка Интернет- подключения
Под «протокол DHCP», настроить – проще всего:
- Interface FastEthernet4 ///подайте эту команду в режиме «конфигурирования» (настраиваем 4-й порт)
- ip address dhcp ///сказали, что порт 4, получает IP с внешнего DHCP;
- ip virtual-reassembly ///включили сборку фрагментных пакетов;
- duplex auto ///понятно;
- speed auto ///тоже понятно;
Возможности встроенного фаервола: URL-фильтрация
Первый этап настройки
Если после слова «Router» сейчас – значок «больше» (а не «решетка»), выполните команду «enable».
Что нужно сделать в первую очередь? Даже если подошли логин и пароль «cisco», все равно, лучше сбросить настройки в заводские значения. Команда «erase startup-config» поможет в этом (останется только перезагрузить роутер).
Зайдя в консоль еще раз, перейдите в режим с повышенными привилегиями («enable»), а затем – в режим настройки («conf t»). Выход из последнего режима – выполняется командой «exit».
Находясь в режиме настройки, создайте пользователя с максимальными правами:
username Логин privilege 15 secret Новый Пароль
Конечно, вместо слов «Логин» и «Новый Пароль» подставляют необходимые значения. Но это – еще не все. Сделайте выход из режима настройки («exit»), и подайте команду «wr mem». Последняя команда – важная, ее нужно запомнить. Она «сохраняет» выполненные настройки.
При следующем входе в терминал, можно будет использовать новые значения пароля/логина.
Настройка Cisco 800 серии с нуля
Попробуем настроить Cisco 851 (871) из консоли.
А вот сам испытуемый.
Вот последовательность действий:
1. Нужно подключить Cisco к компьютеру (желательно через консольный кабель)
2. Очистить заводские настройки по умолчанию (лучше все стереть и настроить с нуля)
3. Вбить свои настройки для интрефейсов, поднять NAT, создать листы доступа.
4. Сохранить конфигурацию и перзагрузить Cisco.
Приступим, имеем роутер Cisco 851 или 871 (их отличие в большей памяти и наличие usb портов у последнего)
Cisco 851 (871) используется в небольших офисных сетях или дома. Ну про все прелести рассказывать думаю нет смысла, можно почитать технические характеристики, скажу только что есть возможность создания VPN, есть Firewall. есть возможность инкапсуляции пактетов PPPoE протокола (т.е. возможность подключаться напрямую к adsl модему, котоорый в свою очередь настраивается в режиме моста).
Cisco 851 (871) уже имеют заводскую прошивку с предустановленными настройками маршрутизатора
возможностью подключения по ssh (это очень хорошо, потому как вот лично на моем компе не оказалось com порта для подключения через консольный кабель)
Итак у нас есть консольный кабель и есть com порт на компе (если порт отсутствует то скачиваем программку putty и подключаемся по ssh)
Подключаем консольный кабель к cisco и к компу.
Создаем подключение (в win xp это Стандартные - Связь - Hyper Terminal, со следующими настройками 9600, 8, no, 1, no)
Запускаем его и сразу видим процесс загрузки (если Cisco только что включили)
далее видим приглашение ввести имя / пароль (cisco/cisco)
ну а дальше попадаем сразу в привлигированный режим (хочется заметить что необходмо сменить имя и пароль , в след.. раз вы уже не зайдете под ними. )
username privilege 15 secret 0
Replace and with the username and password you want to
use.
ниже показана последоваетльность действий с комментариями (///) в данном примере начинать нужно с третьей строки erase startup-config
при вопросе действительно ли мы это хотим сделать просто нажать enter
Кстати Cisco понимает такие комментарии ! и такие /
!при предложении пройти мастер настройки - отказываемся
!Would you like to enter the initial configuration dialog? [yes/no]: no
Router> ///это говорит о том что конфигурация чистая :)
Router> enable ///включаем првилигированный режим
!(только тут можно менять основные настройки)
!Enter configuration commands, one per line. End with CNTL/Z.
!пользователя (админ) и пароль, режим 15 дает полные права
!управления и подключения
!все входящие пакеты напрваляем на интерфейс WAN и привязываем их к листу 1
Если у вас – новый роутер Cisco, даже самый «простой» (например, Cisco 851), настроить его «без консоли» изначально – нельзя. То есть, вам понадобится компьютер с СОМ-портом (либо, качественным переходником), который вы подключаете к роутеру терминальным кабелем. Любой Cisco роутер, позволяет «настройку» и по Telnet, и даже через графический интерфейс, но все это – затем, уже после того, как вы подключитесь к нему «терминалом».
Установим графический web-интерфейс
Примечание: на браузере, должен быть снят запрет всплывающих окон. Если это IE – включите также и «запуск активного содержимого»:
Подсоедините патч-кордом сетевую карту ПК к роутеру (к любому порту от «3» до «0»). Сетевая карта компьютера – должна быть в режиме «автоматических» DNS и IP. Обесточьте роутер при подключении (соблюдайте требования электробезопасности)!
Рассмотрим, что получается, если запустить «SDM» на выполнение.
Где – вводим логин и пароль (те, что придумали ранее, при выполнении «username»). Согласитесь еще раз с принятием сертификата:
Настройка роутера Cisco 851
Производитель в своей презентации всеми силами убеждал зрителя, что она надежна и очень проста в настройке. Поверив бренду, раскошелился на этот девайс. Практически с самого начала общения с этой железякой, появилось, не то чтобы разочарование… назовем это «хваленый бренд упал в моих глазах».
Теперь ближе к теме. На этой страничке я хотел рассказать не особо искушенным в области использования командной строки Cisco IOS пользователям, о базовой настройке этого маршрутизатора и обратить их внимание на некоторые «подводные камни», которые мне встретились.
1. Используя идущий в комплекте поставки патч-корд (недлинный сетевой шнур), у меня он желтого цвета, соединиям сетевую плату компьютера с разъемом FE0 роутера (самый левый на задней стенке).
2.1. Если компьютер не получил IP-адрес: заходим «Пуск -> Сетевые подключения». Находим «Подключение покальной сети» и заходим в его свойства. Среди «компонентов» ищем «Протокол интернета TCP/IP». Открываем его свойства и проверяем чтобы переключатели стояли в положениях «Получать IP-адрес автоматически» и «Получить адрес DNS-сервера автоматически». Жмем «ОК». Ещё раз «ОК». Перезагружаемся. После перезагрузки повторяем действия описчанные в пункте 2. Если опять не получилось советую после загрузки компьютера погулять минут 5 и дать вашему железному коню отдышаться (и договориться с Cisco’й). Надеюсь что у вас всё заработало и мы переходим к пункту 3.
3. В окне ввода логина/пароля пишем логин – «cisco» и пароль «cisco».
7. Установив JRE снова заходим по уже привычному адресу 10.10.10.1, в очередной раз выполняя всё как описано выше. Заставка, на этот раз, должна смениться главным окном программы SDM Express. При первом её запуске также выскакивает окно мастера «Cisco SDM Express Wizard». Насколько я понял, он дублирует практически все настройки программы. С его помощью мы и будем проводить настройку.
8.1. Первая страница «Overview» носит исключительно познавательный характер и нас особо не интересует, поэтому сразу жмем кнопку «Next >»
8.2a. На странице «Basic Configuration» задаем новые имя пользователя и пароль (вместо «cisco»+»cisco», которые мы использовали раньше).
8.2b. В подразделе «Route Provisioning» соглашаемся с вариантом по-умолчанию «SDM Express»
8.3. В разделе «LAN IP Address» тоже ничего не меняем
8.4. Раздел «DHCP»: ставим галочку рядом с «Use these DNS values for DHCP clients» и вписываем адреса основного и дополнительного DNS-серверов, которые нужно узнать у провайдера.
8.5a. Раздел «Internet (WAN)» тоже достаточно понятный: вписываем IP-адрес и маску подсети, выданную провайдером. Остальное – без изменений.
8.5b. ВНИМАНИЕ! Далее очень важный подраздел «Internet (WAN) – Advanced Options», который по-человечески ребята из Cisco назвать не смогли. Вместо этого они азартно использовали термины «хоп» и «форвардинг». Наверняка любой провайдер, выдавая информацию о подключении с использованием фиксированного IP-адреса, выдает впридачи и адрес шлюза (gateway). Так вот вписывать его нужно на этой странице. Для этого ставим переключатель во второй положение «Next Hop IP Address» и вбиваем в соседнее текстовое поле IP-адрес шлюза провайдера.
8.5c. «Internet (WAN) – Private IP Address»: проверяем наличие галочки рядом с «Enable NAT».
8.6. Раздел «Firewall» – ни в коем случае не включать, выбираем – «No, I will configure a firewall later». У меня при включении его в мастере, сыпится половина настроек. Судя по всему, это какой-то глюк.
8.7. В разделе «Security Settings» – всё по-умолчанию.
8.8a. Раздел «Summary», как можно догадаться из названия, содержит сводную информацию обо всех настройках, которые будут загружены в роутер при нажатии кнопки «Finish». Нажимаем «Finish»!
8.8b. После нажатия «Finish» мастер предложит сохранить конфигурацию. Выбирайте, что хотите. Нажимаем «ОК».
9. ВНИМАНИЕ! Мы ведь помним, что Cisco своей целевой аудиторией считает телепатов, поэтому простым смертным приходится эмпирическим путем выяснять, что для того чтобы настройки полностью вступили в силу необходимо перезагрузить роутер. Я для этого использую выключатель на задней панели. :)
После включения роутер чуть больше минуты загружается, договаривается с провайдером, раздает IP-адреса клиентам. После этого всё должно заработать!
Если у вас возникли какие-либо вопросы или пожелания – смело отписывайтесь в комментариях.
По роду своей работы в сфере IT мне достаточно часто приходится сталкиваться с проблемами не всегда стандартными для IT сферы. Так же заметки со ссылками на статьи которые очень часто на практике выручали, держать на своем компе стало не удобно. По этой причине создан этот блог - записная книжка статей и заметок. Авторов статей прошу не обижаться если местами забыл сделать на них обратную ссылку. Пишите в комментариях все обязательно поправлю..
Настройка DNS-сервиса
Все команды, приведенные здесь, выполняются в режиме настройки («conf-t»). Две первые из них – можно считать выполненными (что верно для роутеров «8XX»):
ip domain-lookup ///включить в сети сервис DNS
Зачем это нужно? Если сервис активен, при настройке локальной сети в качестве сервера DNS – можно указывать роутер (в параметре команды «dns-server»).
ip dns server ///включить «встроенный» кэширующий сервер DNS (отключить можно командой с префиксом «no»)
Далее, надо добавить «внешние» DNS. Например, так:
ip name-server Адрес ///на месте «Адрес», укажите реальный IP DNS
либо
ip name-server Адрес1 Адрес2 … ///первый параметр – будет адресом «первичного» DNS, и так далее.
Скажем, что нужно на самом деле. Если при конфигурировании Vlan1 выполнить «dns-server 192.168.N.1» (то есть, указать адрес роутера), то дополнительно, останется выполнить «ip name-server» с правильными параметрами.
В заключение – настройка Wi-Fi
- no service dhcp///выключаем;
- interface Vlan1
- ip address 10.77.244.197 255.255.255.224
- interface fastEthernet 0
- switchport trunk encapsulation dot1q
- switchport trunk allowed vlan add vlan1
- exit ///«порт» – был настроен.
Сохраните эти настройки (выполнив «wr mem»). После чего, можно зайти в графический web-интерфейс. Сетевую карту ПК, нужно настроить на IP: 10.77.244.1. Адрес web-интерфейса – теперь «10.77.244.197».
Поиск по моему блогу
conf t
режим изменения настроек, «конфигурирования» (любая команда – вносит изменения немедленно);
А если – PPPoE?
Тогда команды – были бы следующими:
- interface FastEthernet4 ///аналогично;
- no ip address ///«динамический» адрес – назначается «DealerOne»-интерфейсу;
- duplex auto ///понятно;
- speed auto ///понятно;
- pppoe enable group global
- pppoe-client dial-pool-number 1 ///указали номер интерфейса (пула);
- exit /// порт – настроен.
- interface DialerOne
- encapsulation ppp ///а что же еще?
- dialer pool 1 ///связали «DialerOne» с порядковым номером пула;
- dialer group 1
- ppp authentication chap callin
- ppp chap hostname имя ///заменить «имя» на нужное;
- ppp chap password 7 пароль ///заменить (так же).
На этом – все выполнено (не забывайте «запоминать» все настройки). Дополнительно, в «DialerOne» – можно было добавить:
- mtu 1492 ///впрочем, он – «не 0» и по умолчанию;
- ip address negotiated ///для сброса и получения IP при «переподключении»;
- fair-queue ///алгоритм какой-то (стохастический, вот!) – рекомендуют для ADSL.
Эти настройки – для случаев, если модем – включен в режиме «моста». Успешного роутинга!
Настройка соединения (вариант «DHCP»)
В предыдущей главе мы рассмотрели, как поступить с адресами DNS-серверов. Чтобы настроить соединение с провайдером, работающим по DHCP-протоколу, достаточно указать, что «порт 4» получает IP автоматически:
Interface FastEthernet4 ///выполните команду в режиме «настройки» (конфигурируется Eth4)
ip address dhcp ///теперь, порт «4» будет получать IP от DHCP провайдера
Все. «Под DHCP» – соединение должно работать. Как настроить роутер Cisco в качестве VPN-клиента (либо, для соединения PPPoE), мы здесь не рассматриваем. Приведем еще несколько полезных команд, выполняемых при настройке соединения:
ip virtual-reassembly ///сборка фрагментных IP-пакетов
speed auto ///надеемся, понятно (10/100 Мбит/с)
duplex auto ///тоже, понятно
Не забывайте сохранять выполненные изменения. Успешной настройки!
еnable
включение режима с «повышенным» доступом (после ее применения, значок «больше» – сменится на «решетку»);
Настройка DNS-серверов
Зайдите в режим с повышенным доступом (enable), затем – в режим «конфигурирования» (conf t) “как рассмотрено выше”.
Выполните команду:
ip domain-lookup
без нее, доступ по именам – не возможен.
Заметим, что DNS-сервер – может использоваться внутренний (встроенный в cisco)! По умолчанию – он включен. А выключить, можно так: «no ip dns server».
ip name-server X.X.X.X
вместо X, подставьте адрес DNS-сервера, предоставляемого провайдером.
На этом, настройка роутера cisco на DNS – полностью выполнена (что было не сложно, не так ли?). Можно сохранить изменения (командой «wr mem»).
Находясь в режиме «настройки» («conf t») – пишем:
Предварительные действия перед настройкой
Настраивать роутер мы будем через консоль. Любой Cisco router – имеет набор аппаратных портов (они расположены на задней панели):
- Порты Ethernet (цвет – желтый). Они разделены на порты для внутренней сети (eth0.. eth3 в рассматриваемой модели), и, как правило, один порт для Интернет-соединения.
- Один порт Console/Terminal (цвет – голубой). Подсоедините к нему консольный кабель, подключите терминал (компьютер с COM-портом и программой HyperTerminal).
Включать питание роутера можно, если все аппаратные подключения на 100% выполнены. Перед настройкой роутера, запустите терминальную программу. В ней при создании подключения необходимо выбрать номер используемого COM-порта (установите следующие значения):
Порт LAN и WAN
Роутер – должен «получать» Интернет с порта WAN, и раздавать его дальше (в локальную сеть). В рассматриваемых моделях, используется 5 интерфейсов Ethernet, из которых последний (Eth4) – является портом «WAN».
Все порты (от 0-го до 4-го), доступны по именам (например, «Eth0»). При этом, порты «Eth0»- «Eth3» соединены с еще одним «портом» vlan1 через виртуальный «свич» (коммутатор).
Дополнительные возможности роутера
wr mem
сохранить сделанные изменения в постоянную флешь-память роутера
Еще, есть команда reload (перезагрузка). А также, erase (с атрибутом «startup-config», настройки – полностью сбросятся к «заводским»).
Выполните эти команды в указанном выше порядке. По умолчанию, telnet-выключен, как и сетевой интерфейс для графической оболочки (SDM). Рассмотрим, как настройка роутера cisco производится «в консоли».
username имя privilege 15 secret пароль
вместо слов «имя» и «пароль», подставьте что-либо свое (то, что будет использоваться);
выход из «режима изменения настроек» (вместо этой команды, можно нажать клавишу «Контрол» и «Z»);
Поиск по моему блогу
Настраиваем цыску через консоль
Из «режима настройки» перейдем в режим, где конфигурируется только интерфейс Vlan1:
interface Vlan1
Далее, присвоим этому «порту» адрес:
ip address 192.168.N.1 ///подставьте любое число вместо «N»
Читайте также: