- •Федеральное агентство связи
- •Государственное образовательное учреждение высшего профессионального образования «Поволжский государственный университет телекоммуникаций и информатики»
- •Оглавление
- •Предисловие Настоящий курс лекций предназначен для студентов дневной и заочной форм обучения, изучающих аналогичную дисциплину, специальностей:
- •Введение
- •Лекция 1. Основы построения сетей
- •1.1. Основы сетевых технологий
- •1.2. Классификация сетей передачи данных
- •1.3. Семиуровневая модель взаимодействия открытых систем
- •Контрольный тест по Лекции 1
- •Лекция 2. Верхние уровни моделей osi, tcp/ip
- •2.1. Прикладной уровень
- •Система доменных имен dns
- •Протокол http
- •Протоколы передачи файлов ftp и tftp
- •Протокол разделения сетевых ресурсов smb
- •Приложение peer-to-peer (p2p)
- •Протоколы передачи электронной почты
- •Протокол удаленного доступа Telnet
- •2.2. Транспортный уровень моделей osi, tcp/ip
- •Установление соединения
- •Управление потоком данных
- •Контрольный тест по Лекции 2
- •Лекция 3. Нижние уровни модели сети
- •3.1. Физический уровень. Медные кабели
- •3. 2. Волоконно-оптические кабели
- •3.3. Беспроводная среда
- •3.4. Топология сетей
- •Контрольный тест по Лекции 3
- •Лекция 4. Канальный уровень. Локальные сети
- •4.1. Подуровни llc и mac
- •4.2. Локальные сети технологии Ethernet
- •4.3. Коммутаторы в локальных сетях
- •Режимы коммутации
- •Протокол охватывающего дерева (Spanning-Tree Protocol)
- •Контрольный тест по Лекции 4
- •Лекция 5. Ethernet-совместимые технологии
- •5.1. Технология Fast Ethernet
- •5.2. Технология Gigabit Ethernet
- •5.3. Технология 10-Gigabit Ethernet
- •Контрольный тест по Лекции 5
- •Лекция 6. Принципы и средства межсетевого взаимодействия
- •6.1. Маршрутизаторы в сетевых технологиях
- •6.2. Принципы маршрутизации
- •Протокол arp
- •Контрольный тест по Лекции 6
- •Лекция 7. Адресация в ip - сетях
- •7.1. Логические адреса версии iPv4
- •7.2. Формирование подсетей
- •7.3. Частные и общедоступные адреса
- •Контрольный тест по Лекции 7
- •Лекция 8. Функционирование маршрутизаторов
- •8.1. Назначение ip-адресов
- •8.2. Передача данных в сетях с маршрутизаторами
- •8.3. Сетевые протоколы. Формат пакета протокола ip
- •Контрольный тест по Лекции 8
- •Лекция 9. Протоколы маршрутизации
- •9.1. Общие сведения о маршрутизирующих протоколах
- •9.2. Протоколы вектора расстояния и состояния канала
- •Меры борьбы с маршрутными петлями
- •Контрольный тест по Лекции 9
- •Лекция 10. Основы конфигурирования маршрутизаторов
- •10.1. Режимы конфигурирования маршрутизаторов
- •10.2. Создание начальной конфигурации маршрутизатора
- •10.3. Конфигурирование интерфейсов
- •Контрольный тест по Лекции 10
- •Лекция 11. Конфигурирование маршрутизации
- •11.1. Конфигурирование статической маршрутизации
- •Конфигурирование статической маршрутизации по умолчанию
- •11.2. Конфигурирование конечных узлов и верификация сети
- •11.3. Динамическая маршрутизация. Конфигурирование протокола rip
- •Конфигурирование динамической маршрутизации по умолчанию
- •Контрольный тест по Лекции 11
- •Лекция 12. Протокол маршрутизации eigrp
- •12.1. Общие сведения о протоколе eigrp
- •12.2. Конфигурирование протокола eigrp
- •Контрольный тест по Лекции 12
- •Лекция 13. Протокол маршрутизации ospf
- •13.1. Общие сведения о протоколе ospf
- •Метрика протокола ospf
- •13.2. Конфигурирование протокола ospf
- •Контрольный тест по Лекции 13
- •Лекция 14. Сетевые фильтры
- •14.2. Конфигурирование стандартных списков доступа
- •14.3. Конфигурирование расширенных списков доступа
- •Для этого создается список доступа:
- •Именованные списки доступа
- •Контроль списков доступа
- •Контрольный тест по Лекции 14
- •Лекция 15. Конфигурирование коммутаторов
- •15.1. Общие вопросы конфигурирования коммутаторов
- •Адресация коммутаторов, конфигурирование интерфейсов
- •15.2. Управление таблицей коммутации
- •15.3. Конфигурирование безопасности на коммутаторе
- •Контрольный тест по Лекции 15
- •Лекция 16. Виртуальные локальные сети
- •16.1. Общие сведения о виртуальных сетях
- •16.2. Конфигурирование виртуальных сетей
- •16.3. Маршрутизация между виртуальными локальными сетями
- •Конфигурирование транковых соединений
- •Контрольный тест по Лекции 16
- •Заключение
- •Список литературы
- •Список терминов и сокращений
10.2. Создание начальной конфигурации маршрутизатора
Изменение и создание конфигурации маршрутизатора Cisco возможно в режиме глобального конфигурирования, вход в который реализуется из привилегированного по команде configure terminal (сокращенно – conf t), которая вводит устройство в глобальный режим и позволяет изменять текущую конфигурацию (running-config). При этом приглашение изменяет вид на Router(config)#.
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
В глобальном режиме производятся изменения, которые затрагивают маршрутизатор в целом, поэтому он и называется global configuration mode. Например, в этом режиме можно устанавливать имя маршрутизатора командой hostname. Имя маршрутизатора не имеет значения в сети Интернет и существенно только в локальной, оно удобно при конфигурировании.
Router(config)#hostname Router_А
Router_А(config)#
В режиме глобального конфигурирования на маршрутизатор можно устанавливать пароли. Существует несколько видов паролей для обеспечения защиты маршрутизаторов Cisco. Первые два пароля enable secret и enable password используются для обеспечения авторизованного входа в привилегированный режим. На маршрутизаторе устанавливается один (или оба) из этих паролей. После установки пароля система запрашивает его у пользователя, когда вводится команда enable. Формат команд установки паролей cisco и cisco1 для входа в привилегированный режим приведен ниже:
Router_A(config)#enable secret cisco
Router_A(config)#enable password cisco1
Пароль enable secret криптографируется по умолчанию, поэтому является более строгим. Если установлены оба пароля enable secret и enable password, то в приведенном примере система будет реагировать на пароль cisco. Пароль enable password по умолчанию не криптографируется, поэтому его можно посмотреть, например, по команде, show running-configuration (сокращенно sh run), которая выполняется из привилегированного режима. Ниже приведена часть распечатки команды верификации:
Router_A#sh run
Building configuration..
Carrent configuration: 594 bytes
!
version 12.3
no service password-encryption
!
hostname Router_A
!
!
enable secret 5 $1$mERr$hx5rVt7rPNos4wqbXKX7m0
enable password cisco1
. . .
Из пользовательского режима команда sh run не выполняется!
Информация для конфигурирования маршрутизатора может приходить от различных источников через разные линии, например:
с линии консольного порта (Console);
с виртуальных линий интерфейсов терминалов (Virtual Terminals – vty 0-4) при использовании протоколов Telnet или SSH. Цифры 0-4 означают, что можно использовать 5 сессий Telnet для удаленного доступа к маршрутизатору.
Вход с линий происходит в пользовательском режиме, поэтому на каждый из этих входов можно и нужно установить свой пароль.
Для задания пароля пользовательского режима необходимо конфигурировать линии, через которые осуществляется вход. Например, установка пароля на линию 0 консольного порта (console 0) осуществляется следующей последовательностью команд:
Router_A(config)#line console 0
Router_A(config-line)# password cisco 2
Router_A(config-line)# login
а защита паролем виртуальных линий vty 0 4 для организации удаленного доступа Telnet в маршрутизатор последовательностью:
Router_A(config-line)#line vty 0 4
Router_A(config-line)# password cisco 3
Router_A(config-line)# login
После установки паролей следует провести верификацию текущей конфигурации по команде sh run, для чего перейти в привилегированный режим, последовательно используя последовательно две команды exit или одну команду ctr z:
Router_A#sh run
Building configuration..
Carrent configuration: 594 bytes
!
version 12.3
no service password-encryption
!
hostname Router_A
!
enable secret 5 $1$mERr$hx5rVt7rPNos4wqbXKX7m0
enable password cisco1
. . .
!
line con 0
password cisco 2
login
line vty 0 4
password cisco 3
login
!
end
Router_A#
Следует обратить внимание, что после ввода команды line маршрутизатор переходит в режим детального (специального) конфигурирования, когда приглашение изменяет вид Router(config-line)#.
Из других видов режима детального конфигурирования следует отметить режим конфигурирования интерфейсов:
Router(config-if)#,
субинтерфейсов:
Router(config-subif)#,
конфигурирования протоколов динамической маршрутизации:
Router(config-router)#.
В ряде случаев бывает необходимо режим криптографирования паролей распространить на все виды паролей. Это делается по команде service password-encryption в режиме глобального конфигурирования:
Router_A(config)# service password-encryption
При этом в текущей конфигурации будут следующие изменения:
Router_A#sh run
Building configuration..
Carrent configuration: 594 bytes
!
version 12.3
service password-encryption
!
hostname Router_A
!
enable secret 5 $1$mERr$hx5rVt7rPNos4wqbXKX7m0
enable password 7 0822455D0A1654
. . .
!
line con 0
password 7 0822455D0A164545
login
line vty 0 4
password 7 0822455D0A164544
login
!
end
Router_A#
Из распечатки следует, что все пароли криптографированы, причем пароль enable secret имеет сложную криптограмму, а остальные пароли – простую.
При конфигурировании помимо комбинации клавиш ctr z бывает удобно использовать также следующие:
ctr A – перевод курсора в начало командной строки,
ctr Е – перевод курсора в конец командной строки,
↑ – прокрутка ранее используемых команд.