4 / 4 / 1 Регистрация: 03.09.2014 Сообщений: 156 |
|
1 |
|
16.06.2017, 10:37. Показов 43044. Ответов 4
Всем доброго времени суток, Начал изучение CCNA. Сейчас выполняю лабораторую работу и столкнулся с такой проблемой: По заданию нужно сконфигурировать простенькую сетку. Когда открываю лабору в Packet Tracer и пытаюсь открыть меню любого и коммутаторов, мне выдаёт сообщение о том, что настройка залочена (Configure is locked). То есть, скорфигурировать коммутаторы я не могу, потому как доступа к ним у меня нет. Быть может, кто-нибудь сталкивался с такой же проблемой и знает решение, как получить доступ? Приложил скриншот и саму лабору. Миниатюры
0 |
833 / 413 / 121 Регистрация: 20.04.2014 Сообщений: 1,073 |
|
16.06.2017, 12:25 |
2 |
Вы открыли pka-файл – это готовая лаба со своим сценарием, условиями выполнения и, возможно, ограничением времени. Хочется поиграться – собирайте топологию самостоятельно (она, судя по рисунку, проще некуда) – и будет всевозможный доступ.
1 |
4 / 4 / 1 Регистрация: 03.09.2014 Сообщений: 156 |
|
16.06.2017, 12:44 [ТС] |
3 |
Я так и сделал, создал и настроил свою топологию. Просто не сталкивался ещё с такими вещами, чтоб доступа не было к устройствам. Просто зачем тогда студентам давать pka-файл, можно ведб просто написать,чтоб создали определённую топологию
0 |
833 / 413 / 121 Регистрация: 20.04.2014 Сообщений: 1,073 |
|
16.06.2017, 13:07 |
4 |
Просто зачем тогда студентам давать pka-файл, можно ведб просто написать,чтоб создали определённую топологию Затем и давать, чтобы шли не простейшим и очевиднейшим путем, а демонстрировали некие навыки. Это же контрольная лаба, фактически. Контроль времени есть? Автоматическая проверка правильности выполнения есть? Чего же еще для обучения надо?
1 |
4 / 4 / 1 Регистрация: 03.09.2014 Сообщений: 156 |
|
20.06.2017, 14:32 [ТС] |
5 |
Всё оказалось ещё проще. Я просто совершенно забыл,что Packet Tracer позволяет создавать эмуляцию физической сети, а потому из головы совершенно вылетело, что достаточно было к каждому коммутатору добавить консольное соединение, как, если бы я физически находился рядом с ними. После добавления я успешно через терминал получил доступ к обоим коммутаторвм и смог их должным образом настроить. Миниатюры
0 |
IT_Exp Эксперт 87844 / 49110 / 22898 Регистрация: 17.06.2006 Сообщений: 92,604 |
20.06.2017, 14:32 |
Помогаю со студенческими работами здесь Cisco Packet Tracer cisco packet tracer Cisco Packet Tracer Cisco Packet Tracer Искать еще темы с ответами Или воспользуйтесь поиском по форуму: 5 |
ednard
Member Posts: 75 ■■□□□□□□□□
May 2014
You can’t unlock it.
1. Access the host PC, double click it then go to Desktop > Command Prompt.
2. Find out the IP address of the router and use the command “telnet xxx.xxx.xxx.xxx” in command prompt, where the x’s is the IP address of said router
3. Wahey, telnet access to the locked router.
http://myciscojournal.wordpress.com/
0 · Share on FacebookShare on Twitter
- -8
- -8
On Cisco packet tracer when I click on a router or switch and click on d config tab it says “use Config Tab Locked? Please some one should help cos I can’t do the exercises on the Cisco exploration with packet tracer.
Содержание
- Remove Access Mode on Cisco switch port
- 15 Replies
- Сброс пароля и базовая настройка Cisco 1941
- Устройство и нужные нам интерфейсы
- Сбрасываем пароли
- Настройка интерфейсов
- Его величество межсетевой экран
- P.S. Полезные команды
- Cisco Packet Tracer. Не работают ACL прикреплённые к портам роутера
- Cisco базовые команды и настройки
- Cisco базовые команды и настройки
- 100 команд Cisco IOS
- Примеры:
- Базовые команды для конфигурирования CISCO Switch
Remove Access Mode on Cisco switch port
This is driving me crazy.
I have a port on a switch i’m trying to remove the access mode from. I’ve got bunch of other ports with no mode configured (see screenshot) but it keeps telling me «An Interface must be configured to the access or trunk. modes to be configured to no negotiate»
I know i’m almost there and probably missing something stupid but hey, it’s almost the weekend 🙂
The help desk software for IT. Free.
Track users’ IT needs, easily, and with only the features you need.
no switchport mode access
no switchport mode access
Thanks but getting the same message: «An interface must be configured to the access or trunk. Modes to be configured to no negotiate»
no switchport mode access
Thanks but getting the same message: «An interface must be configured to the access or trunk. Modes to be configured to no negotiate»
Which model of switch is this on? and did you try turning on dot1q first?
no switchport mode access
Thanks but getting the same message: «An interface must be configured to the access or trunk. Modes to be configured to no negotiate»
Which model of switch is this on? and did you try turning on dot1q first?
It’s a 2960 and I’m using it on Packet Tracer.
I did not turn it on. Can you share how please?
Newer devices don’t support ISL so you can only run 802.1Q. That means that there is no need for an encapsulation command because only one encapsulation is supported. If the device had support for ISL then you would also have that command.
Try «switchport mode trunk» instead.
switchport mode trunk
Sorry, the PC I am on right now does not have Packet Tracer on it so I can not duplicate what you are seeing right now.
can you post the whole show run? I wonder if the port is member of a trunk group and that is why it wont let you change it
no switchport nonegotiate
no switchport mode trunk or access whichever it is set to now.
no switchport mode
Sounds like a bug, I have no issue testing. Save and reload the switch.
If you had a layer 3 switch (which this is not), using the command «no switchport» or «no switchport mode access» would make the interface a layer 3 interface instead of layer 2. Using the command «switchport mode trunk» may not be what you want either because that introduces a functionality, and security concern, that may be unwanted (allowing traffic from all VLANs across the link).
This is an innocuous bit of configuration because any of the interfaces that don’t specify «switchport mode access» are still acting as access mode interfaces. That’s the default. If you are truly OCD and simply want to get rid of this line in the configuration, edit the text based configuration to remove that line from the interface, then re-upload it to the switch’s startup config so it matches the other interfaces. Then reboot to see the change.
can you post the whole show run? I wonder if the port is member of a trunk group and that is why it wont let you change it
If you had a layer 3 switch (which this is not), using the command «no switchport» or «no switchport mode access» would make the interface a layer 3 interface instead of layer 2. Using the command «switchport mode trunk» may not be what you want either because that introduces a functionality, and security concern, that may be unwanted (allowing traffic from all VLANs across the link).
This is an innocuous bit of configuration because any of the interfaces that don’t specify «switchport mode access» are still acting as access mode interfaces. That’s the default. If you are truly OCD and simply want to get rid of this line in the configuration, edit the text based configuration to remove that line from the interface, then re-upload it to the switch’s startup config so it matches the other interfaces. Then reboot to see the change.
no switchport nonegotiate
no switchport mode trunk or access whichever it is set to now.
Guys i’ve exited the PacketTracer and came back in and guess what, it cleaned it from that port. I guess it was a bug?
Источник
Сброс пароля и базовая настройка Cisco 1941
Бывает так, что приходится сталкиваться с задачами, к решению которых ты вроде бы и не готов, а получить результат надо здесь и сейчас. Знакомо, да? Добро пожаловать в мир восточноевропейского менеджмента с соответствующей культурой управления.
Итак, допустим, ты представитель местечкового провайдера, уже знающий, как настроить какой-нибудь ASUS, но волею судьбы ещё не получивший сертификат CCNA. Рядом с тобой стоит местный админ, тоже без сертификата, глазами молящий ничего не «сбрасывать в ноль», ибо «всё работает, я просто не знаю пароль, только вы никому не говорите».
Подобные ситуации не редкость в наше ковидном мире, когда отделы со своей инфраструктурой тасуюся ежеквартально, директора направлений таинственно исчезают, а очередной управленец, дабы продемонстрировать собственную эффективность, ссорится с единственным цискарём в округе и заключает договора обслуживания при помощи сайта объявлений.
Проведём же вместе сеанс чёрной айтишной магии с последующим её разоблачением. А именно : сбросим пароль, настроим интерфейсы (локальный и внешний), соединим эти сети маршрутами и трансляцией адресов и прикроем(нет) фаерволом. Кирпич с фирменным шильдиком волшебным образом превратится в полезное сетевое устройство.
Устройство и нужные нам интерфейсы
Вот она, наша девочка. Как опытные ребята, подходим с правильной стороны:
Кабель «специальный» Cisco. Распайки есть везде.
По нынешним временам COM-порт есть далеко не в каждом ноуте, поэтому придётся к этому шнурку брать стандартный COM-USB переходник. Но можно присмотреться и увидеть, что рядом со «старым» консольным портом есть mini-usb порт с тем же назначением. Переходник в данном случае встроен в циску, и, да, на него нужны драйвера. Устанавливаем их, ребутимся и подключаемся снова. После подключения Cisco через кабель miniusb в списке оборудования в разделе Порты (COM и LPT) появился Cisco Serial (COM14) (не обязательно именно 14, ну что поделать). Для дальнейшей работы рекомендую терминальную программку Putty, ибо в ней есть всё, что необходимо, и она проста, как полено. На сегодня нам от неё нужно будет подключение по интерфейсу Serial (Com14) и впоследствии Telnet (TCP23).
Сбрасываем пароли
Включаем циску и подключаемся в Putty к порту Serial (название COM14, Baud Rate 9600). Убеждаемся, что коннект есть. Далее надо перезагрузить маршрутизатор в ROMMON – начальный загрузчик – совсем урезанную версию операционной системы, которая загружается до cisco IOS и используется для сервисных целей (обновление IOS, восстановление пароля). Чтобы перезагрузить маршрутизатор в ROMMON, нужно прервать обычный процесс загрузки в IOS – для этого в самом начале загрузки надо отправить сигнал прерывания.
Выключаем, и не разрывая консольный сеанс, Включаем Cisco 1941 и нажимаем клавишу Break (она же клавиша Pause) или комбинацию Ctrl+Break на клавиатуре (если в ноуте этого нет, в Putty по правой кнопке мыши можно вызвать special command – break). Полная таблица с сигналами прерывания для разных терминалов находится здесь.
Видим приглашение в режим rommon (ROM monitor) :
Вводим команду изменения конфигурации регистра командой confreg и после перезапускаем роутер командой reset
rommon 1 > confreg 0x2142
Повышаем привилегии командой enable или просто en И пароль она тут не просит 🙂
Копируем «запароленный» конфиг в память роутера:
Router1#copy startup-config running-config
После этого применится старый конфиг, который был запаролен, но при этом мы уже находимся в привилегированном режиме, откуда можем выставить новые пароли для привилегированного режима, telnet и консоли.
Router1(config)#line vty 0 4
Router1(config)#line console 0
Главное, в конце не забыть вернуть значения регистров по умолчанию. Если этого не сделать, то наш новый конфиг снова будет проигнорирован после перезагрузки роутера.
Router1(config)# config-register 0x2102
Копируем загруженный конфиг в стартовый и перезагружаемся:
Router1# copy running-config startup-config
Роутер теперь с новым паролем для консоли, телнета и привилегированного режима. Ура. Можно отдать циску просиявшему админу вместе с настройками «нового интернета» (мы же от провайдера приехали, помните?). Если во взгляде местного системного администратора затаились нерешительность и страх, то поможем бедолаге.
Настройка интерфейсов
Чтоб два раза не приезжать, пробежимся по всем нужным настройкам «чтоб взлетело». У циски два «жёлтых» интерфейса: GigabitEthernet0/0 и GigabitEthernet0/1. Обычно они должны смотреть в сторону WAN и LAN соответственно, да будет так.
Адресация в WAN, допустим 100.200.100.202/30 со шлюзом провайдера 100.200.100.201
Адресация в LAN, как водится, 192.168.1.1/24 с локальным интерфейсом циски 192.168.1.1
Всё делаем из под рута:
Настраиваем локальный интерфейс:
#ip address 192.168.1.1 255.255.255.0
#ip dhcp excluded-address 192.168.1.200 192.168.1.254
#ip dhcp excluded-address 192.168.1.1 192.168.1.50
#ip dhcp ping packets 4
#ip dhcp pool MY_DHCP_POOL_1
#network 192.168.1.0 255.255.255.0
Всё, после этой настройки можно подключаться телнетом из локалки при желании (удобно для проверок)
Настраиваем внешний интерфейс:
#ip address 100.200.100.202 255.255.255.252
#ip forward-protocol nd
#ip route 0.0.0.0 0.0.0.0 100.200.100.201
Тут от самой циски должен начать пинговаться 8.8.8.8
#ip domain timeout 2
#ip name-server 8.8.8.8
#ip name-server 77.88.8.8
Тут от самой циски должен начать пинговаться ya.ru
#copy running-config startup-config (или просто #wr )
В итоге мы настроили на циске две сети, в которых она будет жить и трудиться. Далее надо будет их соединить.
Его величество межсетевой экран
Собственно, его величество фаер. В ипостасях NAT и списков доступа (ACL)
Настройка NAT
Собираем локальную область для маскарадинга (да, я знаю, что это термин для iptables, но суть та же):
#ip access-list standard 10
#permit 192.168.1.0 0.0.0.255
Назначаем стороны маскарадинга (интерфейсы):
Cамое важное: включаем собственно правило (одной строкой):
#ip nat inside source list 10 interface gigabitethernet0/0 overload
Закрываемся от атаки по TCPSYN:
#ip tcp synwait-time 30
Пишем список (особое внимание – протоколу icmp)
#ip access-list extended 101
#deny tcp any any eq 23
#permit tcp any any
#permit udp any any
#permit icmp any any echo-reply
#permit icmp any any time-exceeded
#permit icmp any any unreachable
Вешаем список на вход во внешний интерфейс:
#ip access-group 101 in
#copy running-config startup-config (или просто #wr )
Так то список только базовую «защиту» обеспечивает, но это головная боль админа уже. После поднятия всех сервисов и их проверки, можно написать построже и применить.
У нас пингуется всё изнутри и циска снаружи. Интернет работает, почта ходит. Все счастливы, танцуют, обнимаются, деньги в карманы засовывают. Твой социальный рейтинг растёт на глазах.
P.S. Полезные команды
Собственно, включение чего-либо, например, интерфейса выглядит вот так:
Выведем на почитать/скопировать весь конфиг:
Можно посмотреть возможности команды show:
Просмотр сводной информации по интерфейсам:
#show ip interface brief
Просмотр информации по интерфейсам L2:
#show interface summary
Просмотр адресов, выданных по DHCP:
Удаление строк конфига:
Например, удалим шлюз по умолчанию:
#no ip default-gateway
Удаляем ВЕСЬ список доступа:
#no ip access-list extended 101
Удаление статического маршрута:
#no ip route [маршрут]
Что-ж для первого визита вполне достаточно. При помощи этой нехитрой магии ты заведёшь себе много друзей, юный падаван 🙂 И не забудь предупредить местного админа о том, что если он как следует не настроит ACL, их сетку могут в скором времени ждать крупные неприятности. Но это уже совсем другая история.
У нас быстрые серверы для любых экспериментов.
Зарегистрируйтесь по ссылке выше или кликнув на баннер и получите 10% скидку на первый месяц аренды сервера любой конфигурации!
Источник
Cisco Packet Tracer. Не работают ACL прикреплённые к портам роутера
Доброго времени суток, форумчане. Появилась проблема в СРТ, в виде не работающих ACL-листов на интерфейсе роутера. Пробовал и стандартными и расширенным листами, и пробовал прописывать deny 172.16.2.0 0.0.0.255, пинги все равно ходят. Буду очень благодарен, если подскажите где накосячил.
Под спойлером спрятаны скрины сети и конфигов.
Помощь в написании контрольных, курсовых и дипломных работ здесь.
Расширенные ACL (в cisco packet tracer)
Добрый день! Буду признательна, если укажете на ошибки (файл в архиве) Не уверена, что правильно.
Стандартный ACL Cisco Packet Tracer 7.1
Здравствуйте! Столкнулся со странной проблемой при изучении ACL на cisco : В теории адреса.
ACL- список. Cisco Packet Tracer
Есть сеть в симуляторе CPT (центральный офис, филиал 1, филиал 2, интернет). Есть два web-сервера.
Cisco Packet Tracer. ACL на свичах
Здравствуйте. Помогите понять как применить ACL на свиче в проге. Создавать ACL свич WS-C2950-24.
Мне надо сделать так, что бы vlan 3 имел доступ к vlan 4, а vlan 2 нет.
Добавлено через 4 минуты
А если мне нужно закрыть vlan 4 от vlan 2 и частично от vlan 3, то код будет выглядеть примерно так:
Строки в листах читаются сверху вниз до первого совпадения. В конце каждого списка есть неявное deny ip any any
Создал, прикрутил на int gi0/1.4, не пашет. Или это я уже тупить крепко начинаю))
ip access-group 100 out
gateway-011#sh run
Building configuration.
Current configuration : 1649 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname gateway-011
!
!
!
!
!
!
!
!
ip cef
no ipv6 cef
!
!
!
!
license udi pid CISCO2911/K9 sn FTX1524G5NX-
!
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0/0.2
encapsulation dot1Q 2
ip address 172.16.2.1 255.255.255.0
ip helper-address 172.16.3.2
!
interface GigabitEthernet0/0.3
encapsulation dot1Q 3
ip address 172.16.3.1 255.255.255.0
!
interface GigabitEthernet0/0.999
encapsulation dot1Q 999
ip address 10.0.0.1 255.255.255.0
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0/1.4
encapsulation dot1Q 4
ip address 172.16.4.1 255.255.255.0
ip helper-address 172.16.3.2
ip access-group 100 out
!
interface GigabitEthernet0/1.999
encapsulation dot1Q 999
ip address 10.0.1.1 255.255.255.0
!
interface GigabitEthernet0/2
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
ip classless
!
ip flow-export version 9
!
!
access-list 1 permit 172.16.4.0 0.0.0.255
access-list 100 deny ip 172.16.4.0 0.0.0.255 172.16.2.0 0.0.0.255
access-list 100 permit ip 172.16.4.0 0.0.0.255 host 172.16.3.2
access-list 100 deny ip 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255
access-list 100 permit ip 172.16.4.0 0.0.0.255 any
!
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
access-class 1 in
password admin
login
privilege level 15
line vty 5 15
access-class 1 in
password admin
login
privilege level 15
!
!
!
end
Источник
Cisco базовые команды и настройки
Cisco базовые команды и настройки
show startup-config
Показывает содержимое конфигурации, которая применяется при загрузке. Можно скопировать эти данные в буфер обмена и сохранить в файл в качестве бэкапа конфигурации. Этот файл потом можно просто вставить (с небольшими оговорками) из буфера обмена в экран консоли, дать команду wr mem, и этим восстановить конфигурацию (многие программы, автоматически сохраняющие и обновляющие конфигурацию, применяют как раз такой метод).
show running-config
Команда show running-config показывает текущую конфигурацию устройства. Running-configuration – это конфигурация, загруженная в данный момент в оперативную память роутера. Когда вы вносите изменения в оборудование, как раз эта конфигурация изменяется. НО ПОСЛЕ ПЕРЕЗАГРУЗКИ ОН ЗАМЕНЯЕТСЯ НА startup-config, так что не бойтесь испортить после перезагрузки все вернеться.
copy startup-config running-config
Отменяет все сделанные (если были) изменения в конфигурации. То же самое произойдет, если выключить/включить питание (перезагрузить устройство).
copy running-config startup-config
Сохраняет в энергонезависимой памяти все изменения, сделанные в конфигурации. Полный аналог команды write или write memory.
Как зайти в режим конфигурации cisco:
Как добавить строчку в конфигурацию:
прим добавить проброс (просто пишем строчку):
ip nat inside source static tcp 192.168.10.4 22 XXX.XXX.XXX.XXXX 22 extendable
Пример: добавить ip на интерфейсе:
interface Vlan1 (вначале указываем на каком интерфейсе)
ip address 192.168.10.4 255.255.255.0 secondary (добавляем второй, если без secondary то замените)
Как удалить строчку в конфигурацию:
Перед строчкой пишем no и пишем строчку прим:
no ip nat inside source static tcp 192.168.10.4 22 XXX.XXX.XXX.XXXX 22 extendable
Как перегрузить cisco:
reload in 1 (1 это время в минутах через сколько)
И решение как в cisco 871 открыть SSH во вне, сделать проброс порта на внутренний IP
100 команд Cisco IOS
show running-configuration
Команда show running-config показывает текущую конфигурацию устройства. Running-configuration – это конфигурация, загруженная в данный момент в оперативную память роутера. Когда вы вносите изменения в оборудование, как раз эта конфигурация изменяется.
Важно помнить, что конфигурация не сохраняется пока не выполнить copy running-configuration startup-configuration. Команду show running-config можно сокращать до sh run.
copy running-configuration startup-configuration
Эта команда сохранит текущие модификации в настройках (running-configuration, которая хранится в RAM), в энергонезависимую RAM (NVRAM). Если внезапно исчезнет электропитание, то данные в NVRAM сохранятся. Другими словами, если вы внесёте изменения в конфигурацию роутера или перезагрузите его, не используя перед этим данную команду, то все изменения будут утеряны. Команду можно сократить до copy run start.
Команда copy также используется для копирования текущей или стартовой конфигурации на TFTP-сервер.
Более распространёнными, чем show interface являются команды:
show ip interface и show ip interface brief.
Команда show ip interface предоставляет огромное количество информации о конфигурации и состоянии протокола IP и его службах на всех интерфейсах.
Команда show ip interface brief даёт краткий обзор интерфейсов, включая IP-адрес, статусы Layer 2 и Layer 3.
config terminal, enable, interface, and router
У роутеров Cisco есть несколько разных режимов управления, в каждом из них отображаются или изменяются определённые параметры. Очень важно уметь перемещаться между этими режимами для успешной настройки маршрутизатора.
Когда вы авторизуетесь на роутере (SSH, Telnet, Console), сначала вы попадаете в user mode (пользовательский режим, где приглашение выглядит как >).
В этом режиме можно написать enable для переключения в привилегированный режим
(приглашение выглядит как #).
В привилегированном режиме отображается любая информация, но нельзя вносить никакие изменения. Для того, чтобы попасть в режим глобальной конфигурации введите:
config terminal (или config t)
(приглашение станет выглядеть как (config)# ).
В этом режиме можно изменять любые настройки. Для изменения параметра интерфейса (например, IP-адреса) переключитесь в режим конфигурирования командой: interface
(приглашение выглядит как (config-if)#).
Помимо этого, из режима глобальной конфигурации вы можете попасть в режим конфигурации роутера с помощью команды router . Для выхода из любого режима введите exit.
no shutdown
Команда no shutdown включает интерфейс. Она используется в режиме конфигурации интерфейса. Может быть полезна при диагностике или конфигурации новых интерфейсов. Если с каким-либо интерфейсом возникла проблема, можно попробовать ввести shut и no shut. Разумеется, для того, чтобы выключить интерфейс введите shutdown. Команду можно сократить до no shut.
show ip route
Команда show ip route выводит таблицу маршрутизации роутера. Она состоит из списка всех сетей, которые доступны роутеру, их метрике (приоритет маршрутов) и шлюза. Команду можно сократить до sh ip ro. Также после неё могут быть параметры, например sh ip ro ospf (показывает всю маршрутизацию OSPF).
Для очистки всей таблицы маршрутизации необходимо выполнить clear ip route *. Для удаления конкретного маршрута необходимо указать адрес сети после команды, например clear ip route 1.1.1.1.
show version
Команда show version показывает регистр конфигурации (в основном настройки загрузки маршрутизатора), когда последний раз роутер загружался, версию IOS, имя файла IOS, модель устройства, а также количество оперативной и флэш-памяти. Команду можно сократить до sh ver.
debug
У команды debug есть много параметров, и она не работает без них. Эта команда предоставляет детальную отладочную информацию по конкретному приложению, протоколу или службе. Например, debug ip route будет сообщать вам каждый раз, когда маршрут добавляется или удаляется из роутера.
show startup-config
Показывает содержимое конфигурации, которая применяется при загрузке. Можно скопировать эти данные в буфер обмена и сохранить в файл в качестве бэкапа конфигурации. Этот файл потом можно просто вставить (с небольшими оговорками) из буфера обмена в экран консоли, дать команду wr mem, и этим восстановить конфигурацию (многие программы, автоматически сохраняющие и обновляющие конфигурацию, применяют как раз такой метод).
copy startup-config running-config
Отменяет все сделанные (если были) изменения в конфигурации. То же самое произойдет, если выключить/включить питание (перезагрузить устройство).
copy running-config startup-config
Сохраняет в энергонезависимой памяти все изменения, сделанные в конфигурации. Полный аналог команды write или write memory.
write
Сохраняет в энергонезависимой памяти все изменения, сделанные в конфигурации. Полный аналог команды write memory или copy running-config startup-config.
show flash
Показывает размер, свободное место и содержимое (в виде списка) энергонезависимой памяти, которая работает с точно так же, как диск. На этом диске хранятся файлы, с которых записана IOS и конфигурация циски (startup-config и другие). Файлами можно манипулировать командами IOS.
terminal monitor
Переключает вывод debug-информации с консольного порта (RS232) на консоль, подключенную через сетевой интерфейс.
(no) service password-encryption
Команда, которая показывает пароли enable в конфиге в (открытом)закрытом виде
show vlan (show vlans sh vlans)
Показать существующие vlan и привязку к ним физических интерфейсов.
erase nvram
Очистка конфигурации (startup-config и другая информация), полный сброс энергонезависимой памяти.
end
Полный выход из режима configure. Тот же эффект дает Ctrl-Z.
exit
Шаг назад по дереву конфигурирования (например, выход из реж. конфигурирования одного из интерфейсов).
no vlan n
Удалить vlan n.
(no) shutdown
Административно (включить) выключить сетевой интерфейс.
show vtp status
Показать конфигурацию режима VTP.
vtp mode
Включить требуемый режим работы VTP.
show debugging
Показать накопленную (в памяти) статистику отладки.
undebug all
Полностью выключить отладку.
show process cpu
Показать статистику загрузки процессора (в том числе и каждой задачей).
show process cpu history
Показать статистику загрузки процессора с временными графиками.
who
Показать сеансы администраторов, залогинившихся в терминал циски. Выводит примерно следующее:
Line User Host(s) Idle Location
* 98 vty 0 ciadmin idle 00:00:00 10.50.9.152
Interface User Mode Idle Peer Address
no banner login
Удаляет из конфига все строки banner login (приветствие при логине).
show interfaces port-channel n
Показывает состояние канала портов под номером n, какие порты туда входят.
show ip eigrp neighbors
Показывает EIGRP-соседей, какими интерфейсами с ними контакт, номер EIGRP-процесса.
show ip eigrp interfaces
Показывает список интерфейсов, вовлеченных в EIGRP, номер EIGRP-процесса.
show ip eigrp traffic
show ip eigrp topology
Показывает статистику работы EIGRP, номер EIGRP-процесса.
snmp-server community [номер access-листа]
Команда вводится в режиме глобального конфигурирования. Настраивает доступ к внутреннему snmp-серверу для специального ПО (например, чтобы CiscoWorks Device Fault Manager мог собирать статистику о состоянии оборудования). Параметр представляет собой community-string, который используется для аутентификации при подключении. Если указать RW, то будет разрешен полный доступ (чтение и запись) в SNMP базу данных устройства (можно не только считывать состояние, но и менять параметры устройства), если RO, то доступ будет только на чтение. Номер access-листа позволяет отфильтровать нежелательные подключения.
setup
Команда setup привилегированного режима запускает мастера первоначальной настройки.
terminal history size n
Команда, меняющая количество запоминаемых ранее введенных команд (n max 256).
telnet IP-адрес
Команда позволяет подключиться к другой циске. позволяет приостановить сеанс Telnet (не разрывая его) и вернуться к собственной командной строке устройства. Команда disconnect без параметров позволяет разорвать последнее приостановленное соединение, а resume без параметров возобновляет последнее приостановленное соединение.
show diag [номер слота]
Команда показывает подробную информацию о материнской плате устройства Cisco и/или об установленных в слоты адаптерах.
show environment
Команда на некоторых устройствах (чаще дорогих и продвинутых) показывает состояние вентиляторов и температуру устройства, иногда значение питающих напряжений.
show ip sockets
Команда показывает открытые порты и активные соединения устройства Cisco.
show ip traffic
Команда показывает подробную инфо по трафику протоколов IP (много всего, в том числе количество пакетов broadcast и multicast), ICMP, TCP, BGP, IP-EIGRP, PIMv2, IGMP, UDP, OSPF, ARP и об ошибках.
show sessions
Команда показывает информацию приостановленных сессиях Telnet.
show snmp
Команда показывает статистику протокола SNMP (полезно при настройке и проверке работы протокола).
show tcp
Команда показывает подробную статистику о всех открытых соединениях с устройством Cisco
send *
Команда позволяет отсылать сообщение в консоль всех залогиненных пользователей на устройстве.
verify flash:имя_файла_IOS
Команда позволяет проверить целостность файла (проверяются контрольные суммы). Полезно выполнить после копирования IOS во флеш (например, при обновлении IOS-а).
clear ip nat translation *
Очистка таблицы NAT, обычно применяемая при смене правил NAT.
Примеры:
Установка пароля для консоли
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
Установка пароля для telnet
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
Удаление консольного пароля
router(config)#line console 0
router(config-line)#no login
router(config-line)#no password
Удаление пароля Secret
router(config)#no enable secret
Проверка параметра Register
router>enable
router#show version
Задание адреса-маски и административное включение интерфейса
R1(config)#interface Serial0/0/0
R1(config-if)#ip address 192.168.2.1 255.255.255.0
Административное выключение интерфейса маршрутизатора
router(config)#int s0/0
router(config-if)#shutdown
Включение интерфейса Serial
router#configure terminal
router(config)#interface s0/0
router(config-if)#no shutdown
Установка тактовой частоты для интерфейса Serial
router(config-if)#clock rate 64000
Проверка интерфейса Serial
router(config)#show interfaces s0/0
Добавить статическую запись в таблицу маршрутизации
Router(config)#ip route 10.10.10.0 255.255.255.0
Посмотреть таблицу маршрутизации
R1#show ip route
Посмотреть интерфейсы
R1#show interfaces
Посмотреть интерфейсы и их статистику в табличном виде
R1#show ip interface brief
Посмотреть соседей устройства:
Router#show cdp neighbors
Router#show cdp neighbors detail
Глобальное выключение CDP (cisco discovery protocol):
Router(config)#no cdp run
Выключение CDP (cisco discovery protocol) на интерфейсе:
Router(config-if)#no cdp enable
Статус DTE/DCE
router#show controllers s0/0
Сохранение конфигурации
router#copy running-config startup-config
Загрузка файла (например IOS) с TFTP сервера
R#copy tftp flash:
Резервное копирование Startup конфига на TFTP
router#copy startup-config tftp
Сохранение Running конфига
router#write memory
router#copy run st
Удаление конфигурации NVRAM
router#write erase
Проверка конфигурации NVRAM
router#show startup-config
Посмотреть таблицу MAC адресов свитча
show mac-address-table
Статически прописать MAC адрес в таблицу адресов свитча
#mac-address-table static MAC address vlan <1-4096, ALL>interface interface-id command
Создать VLAN
S1(config)#vlan 20
S1(config-vlan)#name students
Создаем интерфейс для управления VLAN
S1(config)#interface vlan 20
S1(config-if)#ip address 10.2.2.1 255.255.255.0
S1(config-if)#no shutdown
Назначить порт для доступа к VLAN
S1(config)#interface fa0/18
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 20
Назначить порт для транка Cisco Dynamic Trunking protocol
S1(config)#interface fa0/18
или S1(config-if)#switchport mode trunk
ли S1(config-if)#switchport mode dynamic auto
или S1(config-if)#switchport mode dynamic desirable
или S1(config-if)#switchport mode nonegotiate
какие vlan пропускать через trunk
S1(config-if)#switchport trunk allowed vlan 18 (можно указывать диапазоны или all)
Переключиться обратно из trunk в режим доступа
S1(config-if)#no switchport trunk allowed vlan
S1(config-if)#no switchport trunk native vlan
S1(config-if)#switchport mode access
Разрешить трафик местного (native) VLAN через порт транка
S1(config)#interface fa0/18
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 18
S1#show interfaces fa0/18 switchport
Посмотреть статистику VLAN
или show vlan brief
или show vlan id 20
или show vlan name students
или show vlan summary
Посмотреть статистику портов свитча
show interfaces vlan 20
show interfaces fa0/18 switchport
Назначить шлюз по умолчанию
S1(config)#ip default gateway 1.2.3.4
Включить протокол динамической маршрутизации
R1(config)#router протокол (rip, eigrp и т.д.)
R1(config-router)#network network_number [wildcard_mask]
R1(config-if)#bandwidth 64
R1(config-router)#passive-interface s 0/0/0 Выключить динамическую маршрутизацию на интерфейсе
или
R1(config-router)#passive-interface default Выключить динамическую маршрутизацию на всех интерфейсах
а потом на некоторых включить:
R1(config-router)#no passive-interface s 0/0/0
R1(config)#int fa0/0
R1(config-if)#ip address 10.1.3.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#int fa0/1
R1(config-if)#ip address 10.1.2.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#end
R1#
R1#wr mem
Базовые команды для конфигурирования CISCO Switch
Установка пароля для консолиS1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
Установка пароля для telnet
S1(config)#line vty 0 4
S1(config-line)#password cisco
S1(config-line)#login
Удаление консольного пароля
switch(config)#line console 0
switch(config-line)#no login
switch(config-line)#no password
Удаление пароля Secret
switch(config)#no enable secret
Проверка параметра Register
switch>enable
switch#show version
Административное выключение интерфейса маршрутизатора
switch(config)#int f0/0
switchr(config-if)#shutdown
Посмотреть таблицу MAC адресов свитча
show mac-address-table
Статически прописать MAC адрес в таблицу адресов свитча
#mac-address-table static MAC address vlan <1-4096, ALL>interface interface-id command
Создать VLAN
S1(config)#vlan 20
S1(config-vlan)#name students
Создаем интерфейс для управления VLAN
S1(config)#interface vlan 20
S1(config-if)#ip address 10.2.2.1 255.255.255.0
S1(config-if)#no shutdown
Назначить порт для доступа к VLAN
S1(config)#interface fa0/18
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 20
Назначить порт для транка Cisco Dynamic Trunking protocol
S1(config)#interface fa0/18
или S1(config-if)#switchport mode trunk
ли S1(config-if)#switchport mode dynamic auto
или S1(config-if)#switchport mode dynamic desirable
или S1(config-if)#switchport mode nonegotiate
Kакие vlan пропускать через trunk
S1(config-if)#switchport trunk allowed vlan 18 (можно указывать диапазоны или all)
Переключиться обратно из trunk в режим доступа
S1(config-if)#no switchport trunk allowed vlan
S1(config-if)#no switchport trunk native vlan
S1(config-if)#switchport mode access
Разрешить трафик местного (native) VLAN через порт транка
S1(config)#interface fa0/18
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 18
S1#show interfaces fa0/18 switchport
Посмотреть статистику VLAN
или show vlan brief
или show vlan id 20
или show vlan name students
или show vlan summary
Посмотреть статистику портов свитча
show interfaces vlan 20
show interfaces fa0/18 switchport
Назначить шлюз по умолчанию
S1(config)#ip default gateway 1.2.3.4
Источник
Adblock
detector
How do I unlock the CLI tab of my switch through the PC?
i’ve been searching for the answer on youtube for the past week, please help.
I have connected my PC to the switch and unlocked the PC to show the user exec mode but i’m not sure of which command to use next or the interface (??) to go to.