Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lr3.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
340.99 Кб
Скачать

9. Настроем на коммутаторе ip адрес (192.168.1.253/24) на интерфейсе управления vlan 1.

Я упоминал, что вы можете выполнить шаги 1-8 как на маршрутизаторах так и на коммутаторах и команды будут идентичны. Сейчас мы будет задавать ip адрес на интерфейсе Vlan 1 для коммутатора:

SW1>enable

SW1#conf t

SW1(config)#interface vlan 1

SW1(config-if)ip address 192.168.1.253 255.255.255.0

SW1(config-if)#no shutdown

10.Настроить на коммутаторе использование основного шлюза (адрес основного шлюза: 192.168.1.254/24) на случай необходимости удаленного администрирования из другой подсети.

Что бы выполнить задачу необходимо вернуться в глобальный режим конфигурации из режима конфигурации интерфейса Vlan1

SW1(config-if)#exit

SW1(config)#ip default-gateway 192.168.1.254

11.Активируем интерфейс маршрутизатора FastEthernet1/0. Для примера будем использовать адрес 192.168.1.254/24.

R1(config)interface f1/0

R1(config-if)ip address 192.168.1.254 255.255.255.0

R1(config-if)#no shutdown

12. Активируем интерфейс смотрящий в интернет Serial0/1 (представим, что это публичный интерфейс), используя ip адрес 172.31.1.1/30 для примера.

Несмотря на то, что в данный момент мы находимся в режиме конфигурации интерфейса F1/0 мы можем перейти в режим настройки s0/1 сразу, не набирая предварительно команду «exit». Если вы используете реальный маршрутизатор (не виртуальный через dynamips), с одной стороны соединение должно использовать DCE кабель, а с другой DTE кабель. Они подключены встречно-параллельно и DCE интерфейс должен быть с заданным параметром clock rate.

R1(config-if)#interface s0/1

R1(config-if)#ip address 172.31.1.1 255.255.255.252

R1(config-if)#no shutdown

13. Активируем удаленный доступ на наше устройство через telnet, используя пароль «cisco_remote».

Удаленный доступ обслуживается специальными виртуальными линиями под названием vty. В данном случае мы будем использовать vty линии от 0 до 4, позволяющих нам подключиться телнетом одновременно до пяти раз.

R1(config-if)#line vty 0 4

R1(config-if)#password cisco_remote

R1(config-if)#login

14. После долгих раздумий и анализа вы поймете, что лучше использовать ssh для удаленного администрирования. Проведем такую настройку.

Пожалуй, это самая сложная часть в нашей лабораторной работе. Ниже представлены 4 этапа выполнения задачи.

a)Настроить системное доменное имя. Без доменного имени IOS не может сгенерировать rsa ключи, использующиеся для шифрования и дешифрования. Доменное имя может быть любым, каким вы заходите (в нашем случае доменным именем будет networkdoc.local). Хорошей идеей будет использовать реальное имя вашей организации.

R1(config-line)#exit

R1(config)ip domain-name networcdoc.local

R1(config)#

b) Когда вы наберете команду, представленную ниже система спросит вас какую длину ключа использовать. Выберите значение 1024. IOS будет генерировать ключи несколько секунд, после чего автоматически запустит SSH сервер, подождите пока процесс будет выполнен.

R1(config)crypto key generate rsa

R1(config)#

с) Создайте аккаунт, который будет использоваться для ssh доступа (в нашем случае: user=admin, password=cisco_remote)

R1(config)username admin password cisco_remote

R1(config)#

d) Активируйте ssh протокол и дизактивируйте telnet на vty линиях 0-4. Убедитесь, что ssh будет использовать созданный локально аккаунт (admin) для ssh соединений. Это можно выполнить командой «login local».

R1(config)#line vty 0 4

R1(config-line)#transport input ssh

R1(config-line)#login local

R1(config-line)#end

R1#

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]