Cisco 800 настройка wifi

Обновлено: 06.07.2024

Представляем вам подборку и из самых популярных уроков, посвященных настройке оборудования CISCO. Уроки идут в порядке убывания популярности!

СОДЕРЖАНИЕ:

  1. Создание и настройка сети с роутерами в Cisco Packet Tracer
  2. Типовая базовая настройка маршрутизатора Cisco
  3. Основы GNS Базовая настройка. Добавляем образы Cisco
  4. Знакомство с Cisco Packet Tracer. Настройка маршрутизатора
  5. Подключение к маршрутизатору Cisco, настройка IP адреса
  6. Статическая маршрутизация через промежуточный маршрутизатор Cisco
  7. Настройка VLAN на оборудовании Cisco
  8. Настройка Vlan 802.1Q и команды просмотра
  9. Настройка Cisco Cisco Easy VPN сервера и Remote Access IPsec VPN клиента
  10. Базовая настройка Cisco: интерфейсы, пользователи, telnet
  11. Настройка протоколов маршрутизации на CISCO
  12. Настройка DNS сервера в программе Cisco Packet Tracer
  13. Настройка пароля на портах Console и для доступа по telnet
  14. Создание, подключение и настройка VPN на оборудовании Cisco
  15. Динамическая маршрутизация, настройка протокола BGP

Создание и настройка сети с роутерами в Cisco Packet Tracer

Создание сети с тремя роутерами. Настройка сети. Настройка маршрутизаторов. Настройка компьютеров. Настройка статической маршрутизации. Настройка сервера.

Типовая базовая настройка маршрутизатора Cisco

В видео уроке разбирается:

  • Физическое подключение
  • Настройка интерфейсов, присвоение IP адресов
  • Статическая маршрутизация
  • Настройка DHCP сервера для локальной сети
  • Включение трансляции адресов NAT/PAT
  • Настройка безопасности с помощью списков доступа ACL
  • Тестирование и отладка

Основы GNS3. Базовая настройка. Добавляем образы Cisco

Обучение по основам GNS3.

Знакомство с Cisco Packet Tracer. Настройка маршрутизатора

В этом уроке рассказано о программе Packet Tracer, с помощью которой можно моделировать различные сетевые топологии так, как будто вы работаете с настоящим оборудованием Cisco.

Подключение к маршрутизатору Cisco, настройка IP адреса

Рассматривается процесс подключения к маршрутизатору Cisco, настройка сетевого интерфейса компьютера.

  • Маршрутизатор Cisco 1841
  • Коммутатор Cisco Catalist 2950
  • Персональный компьютер
  • Прямые кабели UTP
  • Enable - переход в привилегированный режим маршрутизатора, в данном режиме возможен мониторинг маршрутизатора, просмотр его настроек, сохранение настроек во flash память маршрутизатора, переход в режим глобальной конфигурации
  • Configurate terminal - Переход в режим глобальной конфигурации, в данном режиме производится настройка маршрутизатора (или коммутатора), настройка интерфейсов, протоколов, списков доступа (ACL листов)
  • no ip domain-lookup – маршрутизатор начинает игнорировать неправильно веденные команды
  • interface - используется для перехода к настройкам интерфейса из режима глобальной конфигурации.
  • no shutdown - включение интерфейса
  • Write - сохранение текущих настроек во flash память маршрутизатора, команда привилегированного режима, для сохранения в другом режиме перед командой необходимо указать команду do, например: do write

Статическая маршрутизация через промежуточный маршрутизатор Cisco

В обучающем видео рассматривается настройка статической маршрутизации на маршрутизаторе Cisco через промежуточный маршрутизатор.

Настройка VLAN на оборудовании Cisco

Обучение настройке VLAN на Cisco.

Настройка Vlan 802.1Q и команды просмотра

Урок рассказывает, как настроить Vlan 802.1Q на коммутаторах Cisco для организации 2-х сегментов сети. Это первый урок из серии роликов о настройки Vlan. Вы познакомитесь с командами настройки (как поднять влан), как настроить транк (switchport mode trunk) и просмотра, которые очень полезны для общего понимания, поиска и устранения неисправностей. Также узнаете, что такое нативный влан (native vlan) и для чего он нужен.

Настройка Cisco Cisco Easy VPN сервера и Remote Access IPsec VPN клиента

Обучение основам настройки Cisco Cisco Easy VPN сервера и подключение к нему с помощью классического Cisco IPSec VPN клиента.

Базовая настройка Cisco: интерфейсы, пользователи, telnet

Это видео рассказывается о первоначальной базовой настройке Cisco, а именно о настройке пользователей, интерфейсов, доступа по telnet.

Как настроить NAT на CISCO

Настройка протоколов маршрутизации на CISCO

Урок по настройке протоколов маршрутизации с использованием программы Cisco Packet Tracer.

Настройка DNS сервера в программе Cisco Packet Tracer

Описана настройка DNS сервера и WEB сервера в программе Cisco Packet Tracer. Показаны типичные ошибки при настройке службы DNS в локальных (LAN) сетях.

Настройка пароля на портах Console и для доступа по telnet

В уроке рассматривается процесс защиты паролем маршрутизатора Cisco. Настраиваются пароли для доступа через порт Console и по протоколу telnet.

  • Маршрутизатор Cisco 1841
  • Коммутатор Cisco Catalist 2950
  • Персональный компьютер
  • Прямые кабели UTP,

Используемые команды для настройки маршрутизатора:

Создание, подключение и настройка VPN на оборудовании Cisco

Урок адресован системным администраторам, создающим безопасные, надежные и масштабируемые VPN-соединения с помощью маршрутизаторов и файерволов Cisco. Однако он будет интересен всем, желающим узнать, как настроить VPN (виртуальную частную сеть).

В ходе обучения будут показаны способы построения VPN-соединений на оборудовании Cisco, а также приведены примеры настройки VPN на различных устройствах с различным ПО.

Динамическая маршрутизация, настройка протокола BGP

Рассматривается настройка протокола динамической маршрутизации BGP на оборудовании компании Cisco.

Для выполнения базовой настройки протокола маршрутизации BGP на маршрутизаторе необходимо указать следующие команды (с учетом особенностей задания показанных на схеме):

После полной настройки сети согласно задания, таблица маршрутизации примет вид:

10.0.0.0/30 is subnetted, 3 subnets

C 10.1.0.0 is directly connected, FastEthernet0/0

B 10.2.0.0 [20/0] via 10.1.0.2, 00:02:06

C 10.3.0.0 is directly connected, Ethernet0/0/0

C 192.168.10.0/24 is directly connected, FastEthernet0/1

B 192.168.20.0/24 [20/0] via 10.3.0.2, 00:02:06

B 192.168.30.0/24 [20/0] via 10.1.0.2, 00:02:06

B 192.168.40.0/24 [20/0] via 10.1.0.2, 00:02:06

B 192.168.50.0/24 [20/0] via 10.3.0.2, 00:02:06

Доставка по Москве, Санкт-Петербургу, в регионы России, в Казахстан, Беларусь

Настройка авторизации и доступа по SSH

! включаем шифрование паролей
service password-encryption
! используем новую модель ААА и локальную базу пользователей
aaa new-model
aaa authentication login default local
! заводим пользователя с максимальными правами
username admin privilege 15 secret PASSWORD

! даем имя роутеру
hostname <. >
ip domain-name router.domain
! генерируем ключик для SSH
crypto key generate rsa modulus 1024
! тюнингуем SSH
ip ssh time-out 60
ip ssh authentication-retries 2
ip ssh version 2
! и разрешаем его на удаленной консоли
line vty 0 4
transport input telnet ssh
privilege level 15

Настройка роутинга

! включаем ускоренную коммутацию пакетов
ip cef

Настройка времени

! временная зона GMT+2
clock timezone Ukraine 2
clock summer-time Ukraine recurring last Sun Mar 2:00 last Sun Oct 2:00
! обновление системных часов по NTP
ntp update-calendar
! ntp сервера лучше задавать по айпи, ибо если при перегрузке DNS-сервера не доступны то настройки по именам слетают…
ntp server NTP.SERVER.1.IP
ntp server NTP.SERVER.2.IP

Архивирование конфигов

! включаем архивирование всех изменений конфига, скрывая пароли в логах
archive
log config
logging enable
hidekeys

! историю изменения конфига можно посмотреть командой
show archive log config all

Настройка DNS

! включить разрешение имен
ip domain-lookup
! включаем внутренний DNS сервер
ip dns server
! прописываем DNS провайдера
ip name-server XXX.XXX.XXX.XXX
! на всякий случай добавляем несколько публичных DNS серверов
ip name-server 4.2.2.2
ip name-server 208.67.222.222
ip name-server 208.67.220.220

Настройка локальной сети

! обычно порты внутреннего свитча на роутере объединены в Vlan1
interface Vlan1
description === LAN ===
ip address 192.168. 1

! включаем на интерфейсе подсчет пакетов передаваемых клиентам — удобно просматривать кто съедает трафик
ip accounting output-packets

! посмотреть статистику можно командой
show ip accounting
! очистить
clear ip accounting

Настройка DHCP сервера

! исключаем некоторые адреса из пула
ip dhcp excluded-address 192.168. 1 192.168. 99
! и настраиваем пул адресов
ip dhcp pool LAN
network 192.168. 0 255.255.255.0
default-router 192.168. 1
dns-server 192.168. 1

Настройка Internet и Firewall

! настраиваем фильтр входящего трафика (по умолчанию все запрещено)
ip access-list extended FIREWALL
permit tcp any any eq 22

! включаем инспектирование трафика между локальной сетью и Интернетом
ip inspect name INSPECT_OUT dns
ip inspect name INSPECT_OUT icmp
ip inspect name INSPECT_OUT ntp
ip inspect name INSPECT_OUT tcp router-traffic
ip inspect name INSPECT_OUT udp router-traffic
ip inspect name INSPECT_OUT icmp router-traffic

! настраиваем порт в Интернет и вешаем на него некоторую защиту
interface FastEthernet0/0
description === Internet ===
ip address . 255.255.255.
ip virtual-reassembly
ip verify unicast reverse-path
no ip redirects
no ip directed-broadcast
no ip proxy-arp
no cdp enable
ip inspect INSPECT_OUT out
ip access-group FIREWALL in

! ну и напоследок шлюз по умолчанию
ip route 0.0.0.0 0.0.0.0 .

Настройка NAT

! на Интернет интерфейсе
interface FastEthernet0/0
ip nat outside

! на локальном интерфейсе
interface Vlan1
ip nat inside

! создаем список IP имеющих доступ к NAT
ip access-list extended NAT
permit ip host 192.168. any

! включаем NAT на внешнем интерфейсе
ip nat inside source list NAT interface FastEthernet0/0 overload

Отключение ненужных сервисов

UPD. Убрал лишнее по советам хаброюзеров
UPD2. Добавил отключение ненужных сервисов
UPD3. Изменил настройка файрвола (спасибо Fedia)

Всем привет. Некоторое время назад я мучился с подключенем домашней сети к интернету и решил свой вопрос довольно сложным, но надежным образом. Пока информация не сильно устарела, считаю, что целесообразное ею поделиться, т.к. я потратил много времени на поиск и анализ данных по всему интернету, чтобы достичь цели.

Проблема была такова. Провайдер предоставляет PPPoE-подключение, я купил белый IP, активно использую интернет в том числе для поднятия своих сервисов под так называемые «pet projects». Первый мой маршрутизатор Zyxel работал несколько лет и приказал долго жить. Купленный взамен аналогичный умер быстрее. Затем я пробвал другие разные китайские поделки из ближайшего магазина, последним стал TP-Link TD-W8151N. Он работал неплохо до тех пор, пока не начиналась приличная входящая активность через NAT, после чего он постепенно вешался и переставал отвечать на запросы. Мне это надоело, и я купил через eBay списанный где-то в Америке маршрутизатор Cisco 857.

Смысл использования Cisco 800 в том, что это все-таки полупромышленное оборудование, оно вполне надежно и имеет большой ресурс. Так оно и получилось. Устройство заработало и за 3 года не показало ни единой проблемы, оно просто работало и не требовало никакого вмешательства.

Характеристики Cisco 857 такие:

  • 1 порт POTS (ADSL)
  • 4 порта Ethernet 100 Mbps FD
  • Wi-Fi 2.4 GHz 802.11g
  • COM-порт для консоли
  • Нормальная поддержка Telnet, SNMP и т.д.
  • Приличный корпус, внешний блок питания и надежда на долгую жизнь без сбоев

Ниже приведен протокол настройки с пояснениями. Вообще, устройство Cisco это своеобразная вещь, и теперь не так популярная, как когда-то. Настройка может вызвать замешательство у неподготовленного пользователя. Мне повезло, в юности удалось 3 месяца поадминить сеть доступа мобильного оператора, поэтому пару комиксов про сиськи я все же изучил и кое-что запомнил.

Текущая версия IOS для Cisco 800 серии на момент составления мануала — 12.4. Крайне рекомендуется перепрошить с более старой, так как некоторые вещи могут не поддерживаться или работать неправильно. Процесс перепрошивки описан в мануале на роутер, в процессе потребуется TFTP-сервер в локальной сети и настроенный LAN-интерфейс.

Прежде всего надо подключиться к маршрутизатору. Он должен быть сброшен [продавцом] на дефолтные настройки и не иметь пароля. Подключаемся через консоль при помощи COM-порта через прилагаемый кабель: 9600 бод, 8 бит данных, 1 стоп бит, без проверки четности.

При заводской настройке устройсто именовано как Router, что видно в командной строке:


Переходим в привилегированный режим командой enable:


Приглашение изменится на


Удаляем имеющуюся конфигурацию, находящуюся во флэш-памяти:


Ждем пока роутер перезагрузится, наблюдая за процессом загрузки в окне консоли.

Отказываемся от предложения произвести первоначальную настройку:


Переходим в привилегированный режим.


Можно посмотреть версию:


Можно посмотреть текущую конфигурацию:


Заходим в режим конфигурирования:


Даем свое имя роутеру:


Устанавливаем шифрование паролей:


Задаем пароль на вход в привилигированный режим (без этого не будет работать конфигурирование через терминал):


Создаем админа (не особо нужен, но пусть будет для порядка):


Разрешаем доступ через telnet.

Сначала создадим список доступа (назовем его terminal), который разрешит доступ только из локальной сети:


Теперь смотрим, сколько есть линий терминала:


Cколько он там сказал доступно? 0-4? значит


Также за ненадобностью отключаем возможность управления роутером через SDM, а так же протокол CDP:


Включаем Eth0 порт:


Eth0 это не полноценный интерфейс, это лишь коммутатор, который висит на vlan 1, зайдем в него:


Задаем ему описание:


Теперь можно просто задать ему адрес и включить (попутно подняв NAT), например так:


Но это не даст возможности работать с сетью через Wi-Fi .

Поэтому, если требуется Wi-Fi , так делать не будем — вместо этого требуется делать мост, поместив в него свой vlan.

Продолжаем настраивать vlan:


Сконструируем мост (нумерация начинается с 1, как и в случае с vlan)


Настроим мост, в частности, сразу укажем, что нужен NAT:


Завершаем настройку LAN-интерфейса:


Сохраняем сделанные настройки и перезагружаем:


Теперь консоль можно отсоединить. Роутер доступен через telnet (21й порт) по указанному IP из локальной сети, воткнутой в Eth0 порт. Этот же адрес будет адресом шлюза по умолчанию в локальной сети. Теперь переходим к настройке подключения к провайдеру. Подключаемся через терминал по LAN, вводим пароль , переходим в режим конфигурирования.

Задаем ему описание:


Задаем параметры работы:


Нужно узнать у провайдера значения VPI/VCI и указать их:


Если нужно, указываем инкапсуляцию (обычно подходит по-умолчанию, уточнить у провайдера), например:


Указываем, что выбранный pvc будет использоваться для PPPoE-соединения:


Завершаем настройку выбранной линии ATM:


Так как необходимо поднять PPPoE-клиент, то настраивается интерфейс dialer (нумерация с 0), на котором будет интернет:


IP-адрес выберем автоматический, включим NAT:


Надо внимательно задать размер пакетов, это важно (иначе нас ждут тормоза и глюки):


Указываем протокол PPP и помещаем в пул дозвонщика:


Задаем ему режим аутентификации и учетные данные (все это нужно узнать у провайдера):


Через некоторое время должны загореться индикаторы DSL-линии и чуть позже него индикатор PPP.

Завершаем настройку внешнего интерфейса:


Не забыть указать маршрут по-умолчанию на интерфейс dialer 0:


Теперь настроим NAT, прежде всего создадим список доступа к интернету (назовем его internet):


Натравливаем NAT на интерфейс dialer 0 (LAN ранее пометили как inside, а Internet как outside):


Интернет из LAN теперь должен работать.
Если нужно пробросить порт из Internet в LAN, то это делается примерно так:


Переходим к Wi-Fi .

Нужно включить его и создать подинтерфейс (без этого не получится), который поместить в настроенный ранее vlan с мостом:


Параметры шифрования соединения (надо отметить, что железяка довольно старая и новые методы не поддерживает):


Задаем свой SSID и ключ доступа:


Включаем Wi-Fi и создаем подинтерфейс, который войдет в мост:


На этом этапе должен подняться WLAN-интерфейс, доступ через него будет аналогичен доступу через LAN.
Если нужно, настраиваем DHCP (иногда полезно, если нет выделенного сервера).

Для начала (если нужно) исключаем адреса, зарезервированные для других целей.

Например, для получения адресов динамически из диапазона [192.168.0.129 — 192.168.0.192] будет так:


Далее создаем пул DHCP:


Можно еще включить SNMP для сбора диагностических данных с устройства.

Прежде всего, как обычно, нужен список доступа:


Собственно настройка самого SNMP:


Полезно задать какой-нибудь сервер времени, чтобы часы на роутере шли правильно:


Наконец, зададим DNS-сервер, чтобы с роутера можно было делать ping по имени, а не только по IP:


Выходим из режима конфигурирования, cохраняем настройки, перезагружаем:


ИНТРО
Частенько на форумах встречаются вопросы «какой выбрать ADSL маршрутизатор, что бы в нем было все и в работе не было проблем?» В ответ как правило начинают засыпать разнообразными модельками от ZyXEL, D-Link и т.д. Но ведь ни для кого не секрет, что лучшим телекоммуникационным оборудованием являются железки от Cisco! В не каждый домашний бюджет они вписываются, но вот для предприятия, пусть даже очень маленького простейшие модели вполне по карману.

ЗАДАЧА
Настройка с помощью CLI (CDM рассматриваться не будет) Cisco 800 Series для подключения к ADSL провайдеру.

РЕШЕНИЕ
Для начала необходимо произвести базовые настройка маршрутизатора. Для этого подключаемся через консольный кабель, запускаем putty и подключаемся к serial порту к которому подключён кабель (скорее всего будет COM1). Не забываем произвести правильные настройки putty:

После включения маршрутизатора на экране должен отображаться процесс загрузки. Увидев приглашение, нажимаем Enter и вводим дефолтные логин ( cisco ) и пароль ( cisco ). В ответ получаем приглашение командной строки:

Переходим в привилегированный режим, в котором выполняются все основные операции, следующей командой:

Далее можно сразу приступить к конфигурированию маршрутизатора, но я предпочитаю очищать дефолтный конфиг и настраивать с ноля. Для этого выполняем следующую команду и перегружаем роутер:

Далее подтверждаем желание перегрузиться и ждем…
В процессе загрузки маршрутизатор предложит войти в меню автоматической конфигурации, но мы вежливо отказываемся, ответив на вопрос no и дождавшись полной загрузки снова входим в привилегированный режим (на это раз вводить логин и пароль не нужно). Для входа в меню конфигурации роутера вводим команду:

Задаем имя роутера и доменное имя и добавляем пользователя:

Теперь необходимо обеспечить элементарную безопасность роутера включив шифрование паролей, установив пароли на терминальное подключение и привилегированный режим а также включив ssh, который понадобиться в дальнейшем для управления маршрутизатором через сеть.

В результате у нас будет установлен пароль на терминальное подключение mypassword , установлен пароль на привилегированный режим mysecretpass , сгенерирован 1024-битный rsa ключ для аутентификации через ssh и разрешено удалённое подключение только через ssh (телнет выключен) для которого создан пользователь user с наивысшими правами и паролем mypass .
Также за ненадобностью отключаем возможность управление роутером через SDM а так же протокол CDP:

Теперь нужно назначить ip адрес маршрутизаторы, дабы им можно было управлять не только через консоль, но и через сеть. Для этого назначаем vlan'у номер 1 ip адрес (можно создать и новый vlan, но тогда нужно будет порту, который смотрит в локальную сеть назначать новый vlan, т.к. по умолчанию всем 4 портам назначен первый vlan).

Все, теперь можно управлять маршрутизатором через ssh указав ip 192.168.1.1 , подключив первый порт роутера ( Fa0 ) к сети. Этот же адрес будет адресом шлюза по умолчанию в локальной сети.
Теперь переходим к настройке подключения к провайдеру.

Также необходимо на локальном интерфейсе (в нашем случае Fa0 ) указать размер mtu, выполнив команду:

Все, настройка закончена. можно приступать к тестированию.
Для этого на компьютере, подключённом к локальной сети настраиваем параметры сети, указав шлюз по умолчанию - ip маршрутизатора, а днс - ip адреса OpenDNS (давненько пользуюсь, удобный сервис) либо DNS своего провайдера.
На этом все. На самом деле настроек гораздо больше, но в большинстве случаев должно хватить и этого.
Надеюсь кому-то эта статейка будет полезна. Комментарии, критика и пожелания приветствуются :)

P.S. Писал по памяти глядя на рабочие конфиги, так что могут быть неточности. Все настройки производились на Cisco 857, но по идее должны работать и на остальных 800-й серии, которые поддерживают ADSL. Для включения ssh необходим IOS advsecurityk9

Читайте также: