CCNA 및 ICND에 대한 기본 라우터 설정입니다. 라우터 인터페이스에 IP 주소 할당. Cisco 라우터의 초기 설정

네트워크를 세 가지 방법(,)으로 나누는 방법을 배운 후, 논리적인 연속은 라우터를 설정하는 것입니다. 몇 가지 기본 라우터 설정(매우 자주 수행해야 함)을 수행하고 라우터 인터페이스에 IP 주소를 할당해 보겠습니다.

192.168.0.0/24 네트워크를 3개의 서브넷 A, B 및 C(각각 100, 50, 2개의 호스트)로 나눈 후 A - 192.168.0.0/25, B - 192.168이라는 서브넷을 받았다고 가정해 보겠습니다. 0.128/26, C - 192.168.0.192/30.

서브넷 A의 첫 번째 주소는 fastethernet 0/0 라우터 인터페이스에 할당되어야 합니다.

서브넷 B의 첫 번째 주소는 fastethernet 0/1 라우터 인터페이스에 할당되어야 합니다.

서브넷 C의 첫 번째 주소는 라우터 인터페이스 직렬 0/0/0에 할당되어야 합니다. 또한 직렬 인터페이스용 케이블(DCE)의 한쪽 끝에서는 클럭 속도를 할당해야 하지만(신호 동기화 시간 설정) 다른 쪽(DTE)에서는 이것이 필요하지 않습니다.

// 이것이 주석을 표시하는 방법입니다.

완료된 라우터 설정 작업 다운로드

PacketTracer 에뮬레이터 프로그램에 대해 완료된 작업이 포함된 파일을 다운로드하여 열어서 구현을 살펴보는 것이 좋습니다(콘솔 입력의 비밀번호는 특권 모드-클래스의 경우 cisco입니다).

PC1은 PC2를 정상적으로 ping할 수 있지만 PC3은 ping할 수 없습니다. 이는 라우팅이 구성되지 않았기 때문에 발생합니다. 다음 치트 시트에서 설정하겠습니다.)

구성을 복사하여 라우터 설정

    라우터의 자동 기본 설정(위의 모든 항목)을 수행하려면 다음 단계를 따르세요.
  • 1. 아래 텍스트를 클립보드에 복사하세요. 모든 항목을 입력하고 클릭하세요. 마우스 오른쪽 버튼으로 클릭선택 항목에서 "복사"를 선택합니다.
  • 2. 필요한 경우 라우터의 모든 설정을 지우고 재부팅합니다.
  • 3. 글로벌 구성 모드로 들어가서 하이퍼 터미널 메뉴 "편집"을 호출한 후 "호스트 컴퓨터로 전송"을 호출합니다.
  • 4. show running-config 명령을 사용하여 설정을 확인하십시오.
  • 5. 필요한 경우 각 인터페이스의 모드에서 no shutdown 명령을 사용하여 인터페이스를 활성화합니다.

따라서 라우터의 포장을 풀고 com-port 코드를 통해 Telnet을 통해 연결하십시오.

미리 구성된 쓰레기를 제거하려면 다음을 입력하십시오.
시작 구성 지우기
! 그리고 과부하

다시 장전하다

SSH를 통한 인증 및 액세스 설정

비밀번호 암호화 활성화
서비스 비밀번호 암호화
! 우리는 사용 신형 AAA 및 로컬 사용자 기반
아아아 새로운 모델
aaa 인증 로그인 기본 로컬
! 최대 권한을 가진 사용자 생성
사용자 이름 관리자 권한 15 비밀 비밀번호

! 라우터에 이름을 지정
호스트 이름<...>
IP 도메인 이름 router.domain
! SSH용 키 생성
암호화 키는 RSA 모듈러스 1024를 생성합니다.
! SSH 튜닝
IP SSH 시간 초과 60
ip ssh 인증-재시도 2
IP SSH 버전 2
! 원격 콘솔에서 허용하세요.
라인 vty 0 4
전송 입력 텔넷 SSH
특권 레벨 15

라우팅 설정

가속 패킷 스위칭 활성화
IP CEF

시간 설정

시간대 GMT+3
시계 시간대 MSK 3 0
! 업데이트 시스템 시계 NTP를 통해
ntp 업데이트 캘린더
! DNS 서버가 과부하 상태일 때 DNS 서버를 사용할 수 없으면 이름 설정이 손실되므로 IP로 ntp 서버를 설정하는 것이 좋습니다.
NTP 서버 NTP.SERVER.1.IP
NTP 서버 NTP.SERVER.2.IP

구성 보관

모든 구성 변경 사항을 보관하고 로그에 비밀번호를 숨깁니다.
보관소
로그 구성
로깅 활성화
숨기기

! 구성 변경 내역은 다음 명령으로 볼 수 있습니다.
아카이브 로그 구성 모두 표시

DNS 설정

이름 확인 활성화
IP 도메인 조회
! 내부 DNS 서버 활성화
IP DNS 서버
! DNS 공급자 등록
IP 이름 서버 XXX.XXX.XXX.XXX
! 만약을 대비해 여러 개의 공용 DNS 서버를 추가합니다.
IP 네임서버 4.2.2.2
IP 이름 서버 8.8.8.8

로컬 네트워크 설정

일반적으로 라우터 내부 스위치의 포트는 Vlan1로 결합됩니다.
인터페이스 Vlan1
설명 === LAN ===
IP 주소 192.168.???.1

! 인터페이스에서 클라이언트로 전송된 패킷 수를 계산할 수 있습니다. 누가 트래픽을 먹고 있는지 확인하는 것이 편리합니다.
IP 회계 출력 패킷

! 명령을 사용하여 통계를 볼 수 있습니다
IP 회계 표시
! 분명한
명확한 IP 회계

DHCP 서버 설정

풀에서 일부 주소 제외
ip dhcp 제외 주소 192.168.???.1 192.168.???.99
! 주소 풀을 설정하고
IP DHCP 풀 LAN
네트워크 192.168.???.0 255.255.255.0
기본 라우터 192.168.???.1
DNS 서버 192.168.???.1

인터넷 및 방화벽 설정

필터 설정 들어오는 트래픽(기본적으로 모든 것이 비활성화되어 있습니다)
IP 액세스 목록 확장 방화벽
모든 eq 22에 대해 tcp 허용

! 사이의 트래픽 검사를 활성화합니다. 지역 네트워크그리고 인터넷
IP 검사 이름 INSPECT_OUT dns
IP 검사 이름 INSPECT_OUT icmp
IP 검사 이름 INSPECT_OUT ntp
IP 검사 이름 INSPECT_OUT tcp 라우터-트래픽
IP 검사 이름 INSPECT_OUT UDP 라우터-트래픽
IP 검사 이름 INSPECT_OUT icmp 라우터-트래픽

! 인터넷 포트를 구성하고 여기에 일부 보호 기능을 추가합니다.
인터페이스 FastEthernet0/0
설명 === 인터넷 ===
IP 주소 ???.???.???.??? 255.255.255.???
IP 가상 재조립
IP 확인 유니캐스트 역방향 경로
no ip redirects // Cisco IOS 도구가 패킷이 수신된 인터페이스에서 패킷을 전달할 때 리디렉션 메시지 보내기를 비활성화합니다. 포트를 스캔할 때 라우터가 보내는 정보를 제한합니다.

no ip direct-broadcast // 분산 서비스 차단 공격(DoS, 서비스 거부 공격)에서 라우터가 브로드캐스트 증폭기로 사용될 수 없도록 보장하는 직접 IP 멀티캐스트를 비활성화합니다.

no ip proxy-arp // ARP 프록시 서비스를 비활성화합니다.

no ip unreachables // ICMP Unreachable 메시지 생성을 비활성화합니다.

IP 마스크 응답 없음 // ICMP 마스크 응답 메시지 생성을 비활성화합니다.

no cdp 활성화 // 인터페이스에서 CDP 프로토콜을 비활성화합니다.

IP 검사 INSPECT_OUT 아웃
IP 액세스 그룹 방화벽

! 마지막으로 기본 게이트웨이
IP 경로 0.0.0.0 0.0.0.0 ????.????.????.???

NAT 설정

인터넷 인터페이스에서
인터페이스 FastEthernet0/0
외부 IP NAT

! 로컬 인터페이스에서
인터페이스 Vlan1
IP NAT 내부

! NAT에 액세스할 수 있는 IP 목록 생성
IP 액세스 목록 확장 NAT
IP 호스트 192.168.???.??? 허용 어느

! 외부 인터페이스에서 NAT를 활성화합니다.
소스 목록 내부의 IP NAT NAT 인터페이스 FastEthernet0/0 과부하

! 널리 사용되는 프로토콜 검사 추가
IP 검사 이름 INSPECT_OUT http
IP 검사 이름 INSPECT_OUT https
IP 검사 이름 INSPECT_OUT ftp

불필요한 서비스 비활성화

서비스 없음 tcp-small-servers // 여러 TCP 서비스에 대한 액세스를 거부합니다.

서비스 없음 udp-small-servers // 여러 UDP 서비스에 대한 액세스를 거부합니다.

서비스 핑거 없음 // 핑거 프로토콜을 통한 요청을 금지합니다.

서비스 구성 없음 // TFTP를 통한 구성 로드를 금지합니다.

서비스 패드 없음 // PAD 비활성화

IP 손가락 없음
no ip source-route // 명시적으로 지정된 경로가 있는 패킷을 삭제합니다.

IP http 서버 없음 // 내장 HTTP 서버를 비활성화합니다.

no ip http secure-server // 내장 HTTPS 서버를 비활성화합니다.

no ip bootp server // BOOTP 서버를 비활성화합니다.

no cdp run // CDP 프로토콜을 전역적으로 비활성화합니다.

거의 모든 Cisco 라우터는 가정용뿐만 아니라 교육, 의료 또는 기타 기관의 사무실 라우터로도 적합합니다. 그러나 좋은 물건을 구입하는 것만으로는 충분하지 않습니다. 다기능 모델, 여전히 올바르게 구성할 수 있어야 합니다.

이 회사에는 여러 가지 모델이 있지만 오늘날 가장 인기 있는 모델은 Cisco Linksys e1200 라우터이므로 해당 예를 사용하여 특정 설정을 고려하는 것이 좋습니다. 다른 모델의 경우 작동 원리는 유사하며 본질을 이해하는 것만 중요합니다. 그러나 특정 모델에 따라 소프트웨어 인터페이스와 메뉴 항목에 차이가 있을 수 있다는 점을 명심해야 합니다.

기본사양

이 Cisco 라우터는 다음과 같은 기술적 특성을 가지고 있습니다.

  1. WAN 포트 - 표준 이더넷(RJ-45). 지원되는 프로토콜: L2TP, PPPoE, PPTP.
  2. 100 Mbit/s 속도 연결용 LAN 포트(4개).
  3. 2.4GHz 작동 주파수의 Wi-Fi를 지원합니다. 최대 속도연결 속도는 300Mbit/s입니다.
  4. Cisco 라우터에는 2개의 내장 안테나가 있습니다.
  5. IPTV 및 기타 사소한 기능이 지원됩니다.


Cisco Linksys e1200 라우터의 장점:

  • 대부분의 사용자에게 저렴한 가격.
  • 예산에도 불구하고 라우터는 오늘날 인터넷 연결에 가장 널리 사용되는 기술을 모두 사용합니다.
  • CiscoLinksys e1200은 안정적이고 소박하게 작동합니다. 적절한 조건에서 작동한다면 확실히 수년 동안 충실하게 작동할 것입니다.
  • 세련되고 매력적인 디자인.
  • 좋은 인체 공학적. 모든 컨트롤과 커넥터가 제자리에 있습니다. "클래식"버전으로 제작되었다고 말할 수 있습니다. 일단 연결되면 전선은 서로 간섭하지 않으며 장치의 다른 요소에 대한 접근을 차단하지 않습니다.
  • 다기능. 라우터는 기존 LAN뿐만 아니라 무선 Wi-Fi 네트워크를 통해서도 인터넷을 수신하고 배포할 수 있습니다.
  • 사용의 용이성. 라우터 사용을 시작하기 위해 전문적인 지식이나 기술이 필요하지 않습니다. 물론 "즉시" 시작할 수는 없습니다. 이를 위해서는 기존 인터넷 연결에 따라 라우터를 구성해야 하지만 설정 프로세스 자체는 매우 명확하고 직관적으로 구현됩니다.
  • Cisco Linksys e1200을 사용하면 많은 "사소한" 기능을 수행할 수 있습니다. 예를 들어 추가 포트를 열고 닫는 것, 게스트 모드로 로그인하는 것 등이 있지만 일상적인 사용에서는 유용하지 않을 것입니다. 그래도 이 기능이 다 있어서 너무 좋네요.

사전 설정 재설정

중고 공유기를 구입하셨거나 이전 설정이 잘못되어 있는 경우에는 재설정이 필요합니다. 이렇게 하려면 장치 자체를 켜고 해당 항목을 찾아야 합니다. 리셋 버튼. 이 버튼을 10초 이상 길게 눌러야 합니다. 그 후 라우터가 다시 시작되지만 설정은 재설정됩니다.

컴퓨터에 연결

Cisco e1200 라우터는 다른 유사한 라우터보다 어렵지 않게 컴퓨터에 연결됩니다. 먼저 전원에 연결하고 전원을 켜야 합니다. 장치 뒷면에 노란색으로 표시된 이더넷 입력이 있습니다. 공급자가 제공한 케이블을 여기에 삽입해야 하며, 4개의 LAN 포트 중 하나가 컴퓨터에 사용되어야 합니다.


네트워크 카드 설정

에게 랜카드라우터에 할당된 IP 주소를 자동으로 수신하려면 다음이 필요할 수 있습니다. 초기 설정카드. 이렇게 하려면 다음이 필요합니다.

  • 제어판을 열고 "네트워크 및 공유 센터"를 선택하십시오.
  • 창 왼쪽에서 "어댑터 설정 변경"을 클릭하십시오.
  • 열리는 창에서 "로컬 영역 연결" 항목을 찾아 마우스 왼쪽 버튼으로 두 번 클릭해야 합니다.
  • 열리는 대화 상자에서 "속성"버튼을 클릭하십시오.
  • 새 목록에서 "인터넷 프로토콜 버전 4(TCP/IP v4)" 항목을 찾아 "속성"을 다시 클릭해야 합니다.
  • "일반" 탭에서 자동으로 IP 주소 받기와 관련된 확인란을 선택하고 DNS 서버확인 버튼을 클릭하세요.

설정 프로그램에 로그인하세요

내장된 설정 도구를 실행하려면 인터넷 브라우저를 열어야 합니다. 주소 표시 줄다이얼: 192.168.1.1 - 그러면 라우터에 내장된 프로그램이 열립니다.

Cisco 라우터를 최대한 유연하게 구성하려면 "보안되지 않은 개방형 네트워크로 작업" 옵션을 선택해야 합니다.

  • 사용자 이름: 관리자;
  • 비밀번호: 관리자.

그 후 기술 설정 창이 나타납니다.

얇은 연결

가장 먼저 해야 할 일은 제공자를 표시하는 것입니다. 이렇게 하려면 다음을 수행해야 합니다. 시작 창"설정" - "기본 설정" 항목을 선택합니다. 다음으로 공급자가 사용하는 연결 유형을 드롭다운 메뉴에서 선택해야 합니다. PPPoE, L2TP, PPTP - 가장 일반적인 유형이 될 수 있습니다.

공급자가 이를 사용하는 경우 자동 구성 - DHCP를 지정해야 하며 다른 항목은 변경하지 마십시오. 인터넷은 이미 라우터에서 작동 중이어야 합니다.


그렇지 않은 경우 IP 주소, 호스트 이름, 비밀번호, 로그인 및 계약 체결 시 공급자가 제공하는 기타 정보와 같은 필드를 채워야 합니다.

남은 것은 라우터를 재부팅하는 것뿐입니다. 그러면 Cisco Linksys가 완성됩니다. 당신은 사용을 시작할 수 있습니다 유선 인터넷 LAN 포트를 통해 연결된 모든 장치에서.

Wi-Fi 설정

현대 가정에서는 원칙적으로 모든 사람이 액세스할 수 있는 개인 장치를 가지고 있습니다. 월드 와이드 웹, 따라서 집에서 자신의 Wi-Fi 네트워크를 구성하고 모든 종류의 장치에 인터넷을 배포해야 하는 경우가 종종 있습니다. 이러한 목적으로 이 라우터를 사용할 수도 있습니다.

Wi-Fi를 설정하려면 설치 프로그램 시작 창에서 “무선 네트워크”를 선택해야 합니다. 작동 설정 매개변수에서 "수동" 항목을 선택하고 "작동 모드" 항목에서 "혼합"을 선택합니다.


"네트워크 이름(SSID)" 필드에는 어떤 이름이든 입력할 수 있습니다. 이는 Wi-Fi에 연결된 장치에 표시되는 네트워크 이름이 됩니다.

그러나 다른 사람의 비용으로 다른 사람이 분산 인터넷에 연결할 수 없도록 가능한 한 복잡한 암호를 선택하는 것이 좋습니다. 소문자와 소문자를 모두 포함하는 8개의 라틴 문자로 구성된 비밀번호를 만드는 것이 좋습니다. 대문자, 숫자도 마찬가지입니다. 가장 중요한 것은 생성한 비밀번호를 잊어버리지 않는 것입니다. 인증 매개변수가 제3자에게 알려진 경우 "보안"을 선택하여 비밀번호를 변경할 수 있습니다. 무선 네트워크" 및 "혼합 모드 WPA2\WPA".

"Passphrase"라는 텍스트 필드는 비밀번호를 담당합니다. 나머지 매개변수는 변경하지 않고 그대로 두고 "변경 사항 저장" 버튼을 클릭합니다.

라우터 보호

변경을 금지하려면 창 상단의 "설정" 탭과 "관리" 섹션을 선택해야 합니다. 그런 다음 "라우터 비밀번호" 필드의 "관리" 하위 섹션에 생성한 비밀번호를 입력해야 합니다(연결하는 데 사용한 비밀번호가 아님). Wi-Fi 네트워크)를 입력하고 '확인을 위해 재입력' 필드에서 확인하세요.


집에서 Cisco 라우터를 사용하려는 경우 예를 들어 벽 너머의 이웃이 Wi-Fi를 통해 장치의 작동 매개변수를 변경하고 다른 사람의 연결을 무료로 사용할 수 없도록 로그인 매개변수를 반드시 변경해야 합니다.

뭔가 작동하지 않는 경우

그러나 모든 노력에도 불구하고 라우터가 여전히 장치에 인터넷 배포를 거부하는 경우가 발생할 수 있습니다. 물론 소프트웨어 문제부터 하드웨어 문제까지 여러 가지 이유가 있을 수 있지만 주요 원인은 다음과 같습니다.

  • 연결 매개변수가 잘못 입력되었습니다. 예를 들어, IP 주소가 잘못 입력되었거나, 공급자가 할당한 고정 IP 대신 동적 IP가 지정되었거나, DNS 매개변수 등이 지정되었을 수 있습니다. 이 경우이는 입력된 모든 매개변수를 다시 한 번 주의 깊게 다시 확인해야 하며 필요한 경우 공급자에게 이를 명확히 해야 함을 시사합니다.
  • 케이블이 손상되었거나 커넥터에 단단히 고정되지 않았습니다. LAN 및 이더넷 케이블의 무결성을 확인해야 합니다. 손상이 발견되면 그에 따라 수리하거나 새 제품을 구입하십시오. 라우터 내부와 컴퓨터 내부 모두에서 소켓이 느슨한지 확인하는 것도 좋은 방법입니다.
  • 또한 연결 유형이 올바른지 확인해야 합니다. 초보자는 일반적으로 적용되는 내용에 차이가 없습니다. PPPoE 유형, L2TP 또는 PPTP. 어려움이 있는 경우 제공업체의 지원 서비스에 전화하여 정보를 명확히 해야 합니다.


모든 설정이 올바르게 이루어졌고 케이블 무결성을 확인해도 손상이 발견되지 않았다면 그 이유는 장치 자체의 내부 문제일 가능성이 높습니다. 서비스 센터에 문의해야 할 수도 있습니다.

보시다시피 집에서도 라우터 설정이 매우 쉽고 기술이 필요하지 않습니다. 시스템 관리자. 기사에 제공된 모든 지침과 권장 사항을 자세히 읽으면 Cisco 라우터 설정이 그렇게 복잡한 과정처럼 보이지 않을 것입니다.

Cisco는 통신 장비 시장을 선도하는 다국적 기업 중 하나입니다. Cisco 제품은 신뢰성과 소박함으로 인해 전 세계적으로 인정을 받았습니다.

Cisco 2960 설정: 이 문서에서는 기본 스위치 설정을 수행합니다. 이 기사는 Cisco 제품을 사용하기 시작하는 모든 사람에게 유용할 것입니다.

1단계: Cisco 장비 연결

Cisco 하드웨어 설정은 매우 구체적이며 .

예를 들어 Cisco 스위치의 초기 설정을 수행하려면 독점 기술이 필요합니다. 플랫 케이블 RJ -45 – RS -232 파란색(장비에 포함) 및 설정이 이루어질 컴퓨터에 COM 포트가 있음.

프로그램을 실행하려면 동일한 폴더에 있는 hypertrm .exe 파일을 사용하십시오. 또는 Cisco 장비에 연결하는 것 외에도 SSH 연결을 사용하여 서버 등에 연결하는 데 사용할 수 있는 Putty 프로그램을 사용하십시오.

연결로 넘어 갑시다. 스위치 전면 패널에서 "콘솔"이라고 표시된 RJ-45 커넥터를 찾아 케이블을 연결합니다.

스위치의 전원을 켜십시오. 컴퓨터의 HyperTerminal로 이동하여 커넥터 인터페이스(COM1)를 선택하고 포트 속도는 9600B/s이며 모든 추가 질문에 부정적인 대답("아니요")을 제공합니다.


3단계. Cisco 장비 설정을 위한 일반 원칙

보안을 위해 Cisco 스위치에는 2가지 명령 입력 모드가 있습니다. 즉, 스위치 상태를 확인하는 사용자 모드와 스위치 구성을 변경하는 특권 모드(UNIX의 루트 사용자 또는 Windows의 관리자와 유사)입니다.

UNIX 시스템 작업에 익숙한 사용자라면 어떤 모드에서 작업하는지 이해하는 것이 어렵지 않을 것입니다.

Windows에서 작업하는 사용자를 위해 설명을 제공합니다. 명령 앞의 줄이 "#" 문자로 시작하면 권한 모드에 있는 것입니다. 비밀번호를 입력할 때도 마찬가지입니다. UNIX 시스템에서는 사용자가 입력한 비밀번호가 화면에 표시되지 않습니다.

특권 모드로 전환하려면 따옴표 없이 "enable" 명령을 사용하고 "disable"을 종료하십시오.

시작하자 초기 설정스위치. 장치를 처음으로 부팅하면 설치 마법사가 다음을 묻는 메시지를 표시합니다. 단계별 설정, 이 단계를 포기합니다.

구성 대화상자를 계속하시겠습니까? : 아니요

그런 다음 사용자 모드에 있습니다.

권한 모드로 전환합니다. 일반적으로 기본 비밀번호가 없으므로 아무것도 입력하지 않고 "Enter"를 누릅니다.

스위치>활성화

전체 스위치에 관한 설정(스위치 이름, IP 주소 설정, 시간 동기화 서버 지정 등)을 설정하려면 글로벌 구성 모드를 사용하고, 개별 인터페이스를 구성하려면 인터페이스 구성 모드를 사용합니다.

4단계: 기본 Cisco 2960 설정

1. 스위치 이름을 변경합니다(기본 이름은 스위치입니다).

스위치# 구성 터미널

스위치(구성)# 호스트 이름 Switch01 (스위치 이름 설정 – Switch01)

스위치01(구성)#

또한 "configure Terminal"과 같은 긴 명령 대신 "conf t"라는 짧은 유사어가 있다는 사실에 주목합니다.

2. 스위치 관리 인터페이스의 IP 주소를 설정합니다.

Switch01(config)# 인터페이스 fa0/0 (구성할 인터페이스 지정)

Switch01(config-if)# 종료 없음(인터페이스를 켜십시오)

Switch01(config-if)# IP 주소 255.255.255.0 ( IP 주소 및 마스크 설정)

Switch01(config-if)# 종료(인터페이스 구성 모드 종료)

스위치01(구성)#

3. 특권 모드에 대한 비밀번호를 설정하십시오:

Switch01(config)# 비밀 패스1234 활성화(비밀번호 pass1234)

Switch01(config)# 종료

스위치 01#

중요한!비밀번호 설정은 비밀번호와 비밀이라는 두 가지 명령으로 수행할 수 있습니다. 첫 번째 경우 비밀번호는 구성 파일에 일반 텍스트로 저장되고 두 번째 경우에는 암호화된 형식으로 저장됩니다. 비밀번호 명령을 사용한 경우 전역 구성 모드에서 "service Password-encryption" 명령을 사용하여 장치에 일반 텍스트로 저장된 비밀번호를 암호화해야 합니다.

4. Telnet 연결 중 데이터는 일반 텍스트로 전송되므로 원격 연결스위치에 대한 SSH 연결을 사용하여 모든 트래픽을 암호화할 것입니다.

Switch01# 설정

스위치 01(config )# ip domain name geek -nose .com (도메인 지정, 도메인이 없으면 아무거나 쓰세요)

Switch01(config)# 암호화 키 생성 rsa( SSH용 RSA 키를 생성합니다)

Switch01(config)# ip ssh 버전 2 ( SSH 프로토콜 버전 지정)

Switch01(config)# ip ssh 인증-재시도 3 ( SSH를 통한 연결 시도 횟수 설정)

Switch01(config)# 서비스 비밀번호-암호화 (비밀번호를 암호화된 형태로 저장)

Switch01(config-line)# 전송 입력 ssh ( SSH를 통한 연결만 허용)

Switch01(config-line)# 실행 시간 초과 20 0 ( 20분 후에 SSH 세션 자동 연결 해제가 활성화됩니다.

설정을 저장하세요)

중요한!예를 들어 "config -line"에서 "config"로 한 단계 높은 구성 하위 메뉴를 종료하려면 "exit" 명령을 사용하십시오. 구성 모드를 완전히 종료하려면 "end" 명령을 사용하십시오.

기본 SSH 설정은 위에 설명되어 있으며, 보다 고급 설정은 아래에서 확인할 수 있습니다.

Switch01# 설정

Switch01(config)# aaa 새 모델( AAA 프로토콜 활성화)

스위치 01(config )# 사용자 이름 루트 권한 15 비밀 패스 1234(사용자 생성뿌리 , 최대 권한 수준 – 15, 비밀번호패스 1234)

스위치 01(config )# access -list 01 허가 192.168.0 0.0.0.255 (네트워크 주소 대신 192.168.0.0/24 네트워크의 모든 호스트에 SSH를 통해 로그인할 수 있는 권한을 규제하는 01이라는 액세스 규칙을 만듭니다. , 특정 IP 주소를 지정할 수 있습니다.

이러한 설정이 작업에 필요한지 신중하게 고려하십시오.)

스위치 01(config )# line vty 0 2 (회의 모드 및 터미널 회선으로 이동)

스위치 01(config -line )# 권한 수준 15(권한 모드로 직접 진입 허용)

스위치 01(config -line )# access -class 23 in (생성된 접근 규칙을 ssh에서 터미널 라인으로)

스위치 01(config -line )# 로깅 동기(스위치 로그 메시지가 명령 입력을 중단할 때 매우 불편합니다.

이 명령으로 로그 메시지를 비활성화하면 스위치는 입력된 명령이 완료되고 실행에 대한 보고서가 출력될 때까지 기다린 후 필요한 경우 로그를 출력합니다.

스위치 01(config -line )# end(구성 모드 종료)

Switch01# 복사 실행-구성 시작-구성(설정을 저장하세요)

이것으로 Cisco 2960 스위치의 기본 구성이 완료되었습니다.

처음부터 30분 만에 Cisco 설정

Cisco 2960 설정: 스위치 설치

Cisco 장비를 처음 접하는 경우 장비 처리 방법, 첫 번째 사용자 생성, 장치 이름 설정, 시간 설정, 원격 연결 기능 구성 등의 방법을 이해해야 합니다.

나는 이 기사를 여러 유사한 문제에 집중하기로 결정했고 그 결과 " 초기 설정 Cisco 라우터." 설정에 대해 자세히 설명하지는 않지만 주제에 대해 필요한 이해를 갖기 위해 여러 가지 옵션을 간단히 살펴보겠습니다.

자, 가사는 충분히 이해하고 바로 본론으로 들어가겠습니다.

Cisco 라우터를 손에 넣었다고 가정해 보겠습니다.

우리가 수행할 작업:

1) 인터페이스에 대해 알아봅시다.

2) 어떤 액세스 수준이 있는지 결정해 보겠습니다.

3) 구성 모드가 무엇인지 살펴 보겠습니다.

4) 기기 이름, 도메인 이름, 시간 등의 매개변수를 구성해 보겠습니다.

5) 장치 포트의 구성 모드로 들어가서 IP 주소를 설정해 보겠습니다.

6) 특권 모드에 대한 비밀번호를 설정하고 로컬 데이터베이스에 사용자를 생성하십시오.

7) 텔넷을 통해 원격으로 연결하는 기능을 설정합니다.

8) SSH를 통해 원격으로 연결하는 기능을 설정합니다.

1. 콘솔 케이블을 통해 장치에 연결하고 대략 다음을 확인합니다.

시작하려면 RETURN을 누르세요.

Enter를 눌러 콘솔로 이동합니다.

라우터>

글쎄, 그것이 어떻게 작동하는지 봅시다. "?"를 클릭하세요. 대략 다음과 같은 내용을 볼 수 있습니다.

라우터>?
실행 명령:
비활성화 권한 있는 명령 끄기
활성화 권한 있는 명령 켜기
출구 출구 EXEC에서
help 대화형 도움말 시스템에 대한 설명
로그아웃 EXEC에서 종료


우리가 힌트를 사용했고 우리가 사용할 수 있는 모든 것을 보았다는 것을 이미 이해하신 것 같습니다. 이 단계에서팀. 게다가 이렇게 해보자:

라우터>활성화하시겠습니까?
<0-15>레벨 활성화
view 기존 보기로 설정

Cisco는 명령을 추가로 작성하기 위해 어떤 옵션이 있는지 알려줍니다. 이 옵션은 정말 매우 유용하며, 가장 중요한 것은 명령 작성의 모든 단계에서 사용할 수 있다는 것입니다.

다음과 같이 해보자:

라우터>e?
종료 활성화

즉, "?"를 넣을 수 있습니다. Cisco는 우리에게 계속할 수 있는 가능한 모든 방법을 제공할 것입니다. 이 경우 "e" 기호로 인해 Cisco에서는 이 기준을 충족하는 명령이 두 개 있다고 말하고 이러한 명령이 무엇인지 보여줍니다.

전체 명령을 입력할 필요는 없다는 점에 유의해야 합니다. Cisco에서 로그아웃하기 위해 전체 종료 명령을 입력할 필요는 없습니다. "ex"를 입력하면 충분합니다. "불완전하게" 명령을 입력하는 경우 시스템에 선택권이 없어야 하며 주어진 기준에 맞는 하나의 명령을 식별하는 것이 가능하다는 점을 이해해야 합니다.

2. 시스템에는 0부터 15까지 총 16개의 가능한 액세스 수준이 있습니다. 이해하려면 3개만 필요합니다.

권한 수준 0 - 라우터에 연결했을 때 발견된 모드

권한 수준 1 - 사용자 정의 명령을 포함하는 사용자 모드

권한 수준 15는 모든 명령을 포함하는 권한 모드입니다. 이를 시작하려면 활성화 명령을 입력해야 하며, 그 후에 "Router>" 대신 "Router#"이 표시됩니다. "#" 기호는 실제로 특권 모드에 있음을 의미합니다.

그래서 우리는 얻는다

라우터> - 일반 모드

라우터>활성화- 권한 모드로 전환하는 명령을 입력하세요.

라우터#- 특권 모드


3. 두 번째 점에서 우리는 특권 체제에 속해 있음을 발견했습니다. 이제 라우터에 대한 설정을 지정하려면 구성 모드로 이동해야 합니다. 이를 위해 우리는configureterminal 명령을 사용하거나 conf t를 축약할 수 있습니다.

라우터#conf t

라우터(구성)#- 당신이 할 수 있는 구성 모드 필요한 설정


4. 이제 다양한 설정을 시도할 수 있습니다. 장치 이름, 도메인 및 시간을 직접 구성할 필요가 없다고 말씀드리고 싶습니다. 그러나 이것이 여러분이 읽은 마지막 기사가 아니라면 이러한 매개변수 설정이 여전히 유용할 가능성은 매우 높습니다.

장치 이름을 구성하려면 호스트 이름 명령을 사용하십시오.

라우터(config)#호스트 이름 테스트

테스트(구성)#- 완벽하게 볼 수 있는 새로운 장치 이름 TEST

도메인 이름을 구성하려면 ip domain-name 명령을 사용하십시오.

TEST(config)#ip 도메인 이름 test.ru- 이제 우리 것 도메인 이름 test.ru

시간 설정이 조금 더 복잡하기 때문에... 시간대와 시간 자체를 설정하는 것으로 구성됩니다. 시간대를 설정하려면 clock timezone 명령을 사용합니다.

TEST(config)# 시계 시간대 MSK +4- 저는 모스크바에 있으므로 시간대는 +4입니다.

시간을 설정하려면 구성 모드를 종료하고 clock set 명령, 즉 문자 그대로 번역하면 "시간 설정"을 사용해야 합니다.

테스트(구성)#exit- 구성 모드 종료

show 명령을 사용하여 설정을 확인할 수 있습니다.

TEST#시계 표시
16:03:28.183 MSK 2013년 2월 21일 목요일- 우리가 설정한 결과

show run 명령을 사용하여 전체 구성을 표시할 수도 있습니다.

TEST#쇼런

이 명령의 출력은 꽤 길어서 게시하지 않겠습니다. 결과에는 라우터에 있는 모든 매개변수에 대한 정보가 포함되어 있다고 말할 수 있습니다.


5. 라우터의 포트 설정을 살펴보고 IP 주소를 설정해 보겠습니다.

포트 인 네트워크 장비 Cisco는 인터페이스라고 합니다. 사용 가능한 인터페이스 목록을 표시하려면 show 인터페이스 명령을 사용할 수 있습니다. 그러나 출력은 상당히 방대합니다. 보다 간결한 출력을 위해 show ip int 간단한 명령을 사용할 수 있습니다.

TEST#show ip int bri
인터페이스 IP 주소가 맞습니까? 방법 상태 프로토콜
Embedded-Service-Engine0/0 할당되지 않음 예 NVRAM 관리상 다운 다운
GigabitEthernet0/0 할당되지 않음 예 NVRAM 다운 다운
GigabitEthernet0/1 할당되지 않음 예 NVRAM 다운 다운


이제 사용 가능한 물리적 포트 목록을 볼 수 있습니다. GigabitEthernet0/0 포트는 서브넷 마스크가 255.255.255.0인 192.168.0.0 서브넷에 연결되어 있고, GigabitEthernet0/1 포트는 서브넷 마스크가 255.255.255.0인 192.168.1.0 서브넷에 연결되어 있다고 가정합니다. 따라서 우리는 GigabitEthernet0/0에 IP 주소 192.168.0.1을 설정하고 GigabitEthernet0/1에 IP 주소 192.168.1.1을 설정하기로 결정했습니다. 이 모든 것은 첫 번째 네트워크의 컴퓨터가 두 번째 네트워크의 컴퓨터에 액세스할 수 있고 그 반대의 경우에도 필요합니다. 구성을 시작할 수 있습니다.

TEST#conf t- 구성 모드로 이동

테스트(구성)#인터페이스 gigabitethernet0/0- 인터페이스 명령을 사용하면 라우터에 필요한 포트에 대한 구성 모드로 들어갈 수 있습니다.

테스트(config-if)#ip 주소 192.168.0.1 255.255.255.0- 서브넷 192.168.0.0의 IP 주소를 설정합니다.

테스트(config-if)#종료 없음- 라우터의 포트를 활성화하는 명령

테스트(config-if)#exit- 포트 설정을 종료하세요

테스트(구성)#int gi0/1- 두 번째 포트의 설정으로 이동합니다. 포트 이름은 이 경우에 표시된 것처럼 축약될 수 있습니다.

테스트(config-if)#ip 주소 192.168.1.1 255.255.255.0- 서브넷 192.168.1.0의 IP 주소를 설정합니다.

테스트(config-if)#exit

모든 IP 주소가 구성되고 네트워크 192.168.0.0과 192.168.1.0 간의 통신이 설정됩니다.

실수를 해서 잘못된 IP 주소(192.168.0.2)를 지정했거나 마스크를 잘못 지정한 경우 "no" 명령을 사용하여 변경 사항을 취소할 수 있다고 가정해 보겠습니다. 예:

TEST(config-if)#no IP 주소 192.168.0.2 255.255.255.0 - 이 명령인터페이스에서 IP 주소 192.168.0.2를 제거합니다.

"no" 명령은 IP 주소 매개변수에만 적용 가능한 것이 아닙니다. 다른 라우터 설정을 취소하는 데 사용할 수 있습니다.

6. 우리는 특권 모드로 들어가는 방법을 이미 알고 있으며 승인 없이 이를 수행했습니다. 보안을 강화하려면 특권 모드에 대한 비밀번호를 설정하는 것이 좋습니다. 이는 활성화 비밀 명령을 사용하여 수행할 수 있습니다.

TEST#conf t

TEST(config)#enable secret 0 시스코- 이제 특권 모드의 비밀번호는 cisco가 됩니다. 0은 비밀번호를 일반 텍스트로 입력한다는 의미입니다. 암호화된 비밀번호가 있는 경우 다른 옵션을 선택할 수 있습니다. 활성화 비밀을 사용하여 가능한 옵션을 볼 수 있습니까?

TEST(config)#enable secret ?
0 UNENCRYPTED 비밀번호를 따르도록 지정합니다.
4 SHA256 ENCRYPTED 비밀이 따르도록 지정합니다.
5 MD5 ENCRYPTED 비밀이 뒤따르도록 지정합니다.
LINE 암호화되지 않은(일반 텍스트) "활성화" 비밀
level 실행 레벨 비밀번호 설정

글쎄, 우리는 특권 모드에 대한 비밀번호를 설정했습니다. 시스템에 자신만의 사용자를 생성할 것을 제안합니다. 이 사용자는 나중에 Telnet 또는 SSH를 통해 원격으로 장치에 연결하는 데 사용할 것입니다.

이를 위해 다음 명령을 내리겠습니다.

TEST(config)#username user1 권한 15 비밀 비밀번호1

실행 결과, 시스템은 user1이라는 이름, 비밀번호는password1, 액세스 수준은 15(권한 모드)인 사용자를 생성합니다.

7. 서브넷이 있고 로컬 데이터베이스에 사용자가 있습니다. 이제 텔넷을 통해 장치에 대한 연결을 구성할 수 있습니다. 이렇게 하려면 vty(가상 터미널 라인) 라인 설정으로 이동해야 합니다. 구성으로 넘어가면 모든 것이 명확해집니다.

TEST#conf t- 구성 모드로 이동

테스트(구성)#line vty 0 4- 터미널 라인 설정으로 이동합니다. ~에 다른 장치터미널 라인의 수가 다를 수 있습니다. 우리의 경우에는 5개가 있습니다. 0부터 4까지, 이는 명령에 반영됩니다. 터미널 라인 수는 라우터에 대한 동시 연결 수를 나타냅니다. 누군가 연결되면 첫 번째 무료 vty 회선이 할당됩니다.

TEST(config-line)#transport 입력 텔넷- 텔넷을 통해 원격으로 장치에 연결할 수 있다고 합니다.

TEST(config-line)#로그인 로컬- 이 명령은 로컬 사용자 데이터베이스를 사용하여 vty를 사용하여 로그인할 수 있음을 나타냅니다. 따라서 6단계에서 생성한 사용자로 로그인할 수 있습니다.

이제 이전에 생성된 서브넷 192.168.0.0 또는 192.168.1.0의 모든 컴퓨터에서 텔넷을 통해 원격으로 장치에 연결할 수 있습니다.

8. 텔넷을 사용하는 것은 매우 편리하지만 안전하지는 않습니다. 왜냐하면... 네트워크를 통해 로그인과 비밀번호를 일반 텍스트로 전송합니다. 저것들. 누군가 필요한 패킷을 포착하면 비밀번호를 볼 수 있습니다. 따라서 SSH를 통해 연결을 설정하는 것이 좋습니다. 이를 위해서는 여러 가지 요구 사항을 충족해야 합니다. 매개변수 호스트 이름(4번 참조), 도메인 이름(4번 참조)을 지정해야 합니다. 왜냐하면 암호화는 이러한 매개변수를 기반으로 발생하고 다음 명령을 사용하여 암호화 키 쌍을 생성해야 하기 때문입니다.

TEST(config)#crypto 키 생성 rsa 모듈러스 1024- 키의 1024비트 암호화는 어디에 있습니까?

이제 vty 라인에서 SSH를 통한 연결을 허용해야 합니다.

테스트(구성)#line vty 0 4- 터미널 라인 설정으로 이동

TEST(config-line)#transport 입력 telnet ssh- 장치에 telnet 또는 ssh를 통해 연결할 수 있음을 알립니다. 실제로 ssh만 지정할 수 있지만 telnet을 통해 연결할 수는 없습니다.

TEST(config-line)로그인 로컬- 라우터에게 로컬 사용자 데이터베이스를 사용하도록 지시합니다. 7단계에서 이미 이 명령을 내린 경우에는 필요하지 않습니다.

모두. 이제 SSH를 통해 원격으로 장치에 안전하게 연결할 수 있습니다.


마지막으로 write 명령으로 지정한 모든 설정을 저장하는 것이 좋습니다. 이렇게 하면 장치를 재부팅한 후 모든 설정이 저장됩니다. 저장하지 않으면 재부팅 후 장치는 마치 아무것도 변경되지 않은 것처럼 "원래" 깨끗해집니다.

테스트#쓰기
건물 구성...

결론: 라우터의 기본 설정이 완료되었습니다. 이제 우리는 Cisco 라우터와 이를 사용하는 방법에 대해 조금 알게 되었습니다. 이 기사가 도움이 되었기를 바랍니다.

곧 새로운 게시물로 뵙겠습니다.)

편집된 날짜: 2013년 12월 17일 화요일